Principes internationaux pour le respect des droits humains dans la surveillance des communications

International Principles on the Application of Human Rights to Communications Surveillance

(Traduction : Slystone, tradfab, hugo, Pascal22, Hubert Guillaud, sinma, big f, Guillaume, Barbidule, Calou, Asta, wil_sly, chdorb, maugmaug, rou, RyDroid, + anonymes)

Version finale du 7 juin 2013

Alors que se développent les technologies qui leur permettent de surveiller les communications, les États ne parviennent pas à garantir que les lois et réglementations relatives à la surveillance des communications respectent les droits humains et protègent efficacement la vie privée et la liberté d’expression (Ndt : le choix de traduire human rights par « droits humains » – plutôt que « droits de l’homme » – repose sur le choix délibéré de ne pas perpétuer une exception française sujette à caution.). Ce document tente d’expliquer comment le droit international des droits humains doit s’appliquer à l’environnement numérique actuel, à un moment où les technologies et les méthodes de surveillance des communications se généralisent et se raffinent. Ces principes peuvent servir de guide aux organisations citoyennes, aux entreprises et aux États qui cherchent à évaluer si des lois et des pratiques de surveillance, actuelles ou en discussion, sont en conformité avec les droits humains.

Ces principes sont le fruit d’une consultation globale d’organisations citoyennes, d’entreprises et d’experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

Préambule

Le respect de la vie privée est un droit humain fondamental, indispensable au bon fonctionnement des sociétés démocratiques. Il est essentiel à la dignité humaine et renforce d’autres droits, comme la liberté d’expression et d’information, ou la liberté d’association. Il est consacré par le droit international des droits humains[1]. Les activités qui restreignent le droit au respect de la vie privée, et notamment la surveillance des communications, ne sont légitimes que si elles sont à la fois prévues par la loi, nécessaires pour atteindre un but légitime et proportionnelles au but recherché[2].

Avant la généralisation d’Internet, la surveillance des communications par l’État était limitée par l’existence de principes juridiques bien établis et par des obstacles logistiques inhérents à l’interception des communications. Au cours des dernières décennies, ces barrières logistiques à la surveillance se sont affaiblies, en même temps que l’application des principes juridiques aux nouvelles technologies a perdu en clarté. L’explosion des communications électroniques, ainsi que des informations à propos de ces communications (les « métadonnées » de ces communications), la chute des coûts de stockage et d’exploration de grands jeux de données, ou encore la mise à disposition de données personnelles détenues par des prestataires de service privés, ont rendu possible une surveillance par l’État à une échelle sans précédent[3].

Dans le même temps, l’évolution conceptuelle des droits humains n’a pas suivi l’évolution des moyens modernes de surveillance des communications dont dispose l’État, de sa capacité à croiser et organiser les informations obtenue par différentes techniques de surveillances, ou de la sensibilité croissante des informations auxquelles il accède.

La fréquence à laquelle les États cherchent à accéder au contenu des communications ou à leurs métadonnées – c’est-à-dire aux informations portant sur les communications d’une personne ou sur les détails de son utilisation d’appareils électroniques – augmente considérablement, sans aucun contrôle approprié[4]. Une fois collectées et analysées, les métadonnées issues des communications permettent de dresser le profil de la vie privée d’un individu, tel que son état de santé, ses opinions politiques et religieuses, ses relations sociales et ses centres d’intérêts, révélant autant de détails, si ce n’est plus, que le seul contenu des communications[5]. Malgré ce risque élevé d’intrusion dans la vie privée des personnes, les instruments législatifs et réglementaires accordent souvent aux métadonnées une protection moindre, et ne restreignent pas suffisamment la façon dont les agences gouvernementales peuvent les manipuler, en particulier la façon dont elles sont collectées, partagées, et conservées.

Pour que les États respectent réellement leurs obligations en matière de droit international des droits humains dans le domaine de la surveillance des communications, ils doivent se conformer aux principes exposés ci-dessous. Ces principes portent non seulement sur l’obligation pesant sur l’État de respecter les droits de chaque individu , mais également sur l’obligation pour l’État de protéger ces droits contre d’éventuels abus par des acteurs non-étatiques, et en particulier des entreprises privées[6]. Le secteur privé possède une responsabilité équivalente en termes de respect et de protection des droits humains, car il joue un rôle déterminant dans la conception, le développement et la diffusion des technologies, dans la fourniture de services de communication, et – le cas échéant – dans la coopération avec les activités de surveillance des États. Néanmoins, le champ d’application des présents principes est limité aux obligations des États.

Une technologie et des définitions changeantes

Dans l’environnement moderne, le terme « surveillance des communications » désigne la surveillance, l’interception, la collecte, le stockage, la modification ou la consultation d’informations qui contiennent les communications passées, présentes ou futures d’une personne, ainsi que de toutes les informations qui sont relatives à ces communications. Les « communications » désignent toute activité, interaction et échange transmis de façon électronique, tels que le contenu des communications, l’identité des parties communiquant, les données de localisation (comme les adresses IP), les horaires et la durée des communications, ainsi que les identifiants des appareils utilisés pour ces communications.

Le caractère intrusif de la surveillance des communications est traditionnellement évalué sur la base de catégories artificielles et formelles. Les cadres légaux existants distinguent entre le « contenu » et le « hors-contenu », les « informations sur l’abonné » ou les « métadonnées », les données stockées et celles en transit, les données restant à domicile et celles transmises à un prestataire de service tiers[7]. Néanmoins, ces distinctions ne sont plus appropriées pour mesurer le niveau d’intrusion causé par la surveillance des communications dans la vie privée des individus. Il est admis de longue date que le contenu des communications nécessite une protection légale importante en raison de sa capacité à révéler des informations sensibles, mais il est maintenant clair que d’autres informations issues des communications d’un individu – les métadonnées et diverses informations autres que le contenu – peuvent révéler encore davantage sur l’individu que la communication elle-même, et doivent donc bénéficier d’une protection équivalente.

Aujourd’hui, ces informations, qu’elles soient analysées séparément ou ensemble, peuvent permettent de déterminer l’identité, le comportement, les relations, l’état de santé, l’origine ethnique, l’orientation sexuelle, la nationalité ou les opinions d’une personne ; ou encore d’établir une carte complète des déplacements et des interactions d’une personne dans le temps[8]., ou de toutes les personnes présentes à un endroit donné, par exemple une manifestation ou un rassemblement politique. En conséquence, toutes les informations qui contiennent les communications d’une personne, ainsi que toutes les informations qui sont relatives à ces communications et qui ne sont pas publiquement et facilement accessibles, doivent être considérées comme des « informations protégées », et doivent en conséquence se voir octroyer la plus haute protection au regard de la loi.

Pour évaluer le caractère intrusif de la surveillance des communications par l’État, il faut prendre en considération non seulement le risque que la surveillance ne révèle des informations protégées, mais aussi les raisons pour lesquelles l’État recherche ces informations. Si une surveillance des communications a pour conséquence de révéler des informations protégées susceptibles d’accroître les risques d’enquêtes, de discrimination ou de violation des droits fondamentaux pesant sur une personne, alors cette surveillance constitue non seulement une violation sérieuse du droit au respect de la vie privée, mais aussi une atteinte à la jouissance d’autres droits fondamentaux tels que la liberté d’expression, d’association et d’engagement politique. Car ces droits ne sont effectifs que si les personnes ont la possibilité de communiquer librement, sans l’effet d’intimidation que constitue la surveillance gouvernementale. Il faut donc rechercher, pour chaque cas particulier, tant la nature des informations collectées que l’usage auquel elles sont destinées.

Lors de l’adoption d’une nouvelle technique de surveillance des communications ou de l’extension du périmètre d’une technique existante, l’État doit vérifier préalablement si les informations susceptibles d’être obtenues rentrent dans le cadre des « informations protégées », et il doit se soumettre à un contrôle judiciaire ou à un mécanisme de supervision démocratique. Pour déterminer si les informations obtenues par la surveillance des communications atteignent le niveau des « informations protégées », il faut prendre en compte non seulement la nature de la surveillance, mais aussi son périmètre et sa durée. Une surveillance généralisée ou systématique a la capacité de révéler des informations privées qui dépassent les informations collectées prises individuellement, cela peut donc conférer à la surveillance d’informations non-protégées un caractère envahissant, exigeant une protection renforcée[9].

Pour déterminer si l’État est ou non fondé à se livrer à une surveillance des communications touchant à des informations protégées, le respect de principes suivants doit être vérifié.

Les principes

Légalité: toute restriction au droit au respect de la vie privée doit être prévue par la loi. L’État ne doit pas adopter ou mettre en oeuvre une mesure qui porte atteinte au droit au respect de la vie privée sans qu’elle ne soit prévue par une disposition législative publique, suffisamment claire et précise pour garantir que les personnes ont été préalablement informées de sa mise en oeuvre et peuvent en anticiper les conséquences. Etant donné le rythme des changements technologiques, les lois qui restreignent le droit au respect de la vie privée doivent faire l’objet d’un examen régulier sous la forme d’un débat parlementaire ou d’un processus de contrôle participatif.

Objectif légitime : la surveillance des communications par des autorités étatiques ne doit être autorisée par la loi que pour poursuivre un objectif légitime lié à la défense d’un intérêt juridique fondamental pour une société démocratique. Aucune mesure de surveillance ne doit donner lieu à une discrimination sur le fondement de l’origine, du sexe, de la langue, de la religion, des opinions politiques, de la nationalité, de l’appartenance à un groupe social, de la richesse, de la naissance ou de tout autre situation sociale.

Nécessité : les lois permettant la surveillance des communications par l’État doivent limiter la surveillance aux éléments strictement et manifestement nécessaires pour atteindre un objectif légitime. La surveillance des communications ne doit être utilisée que lorsque c’est l’unique moyen d’atteindre un but légitime donné, ou, lorsque d’autres moyens existent, lorsque c’est le moyen le moins susceptible de porter atteinte aux droits humains. La charge de la preuve de cette justification, que ce soit dans les procédures judiciaires ou législatives, appartient à l’État.

Adéquation : toute surveillance des communications prévue par la loi doit être en adéquation avec l’objectif légitime poursuivi.

Proportionnalité : la surveillance des communications doit être considérée comme un acte hautement intrusif qui interfère avec le droit au respect de la vie privée, ainsi qu’avec la liberté d’opinion et d’expression, et qui constitue de ce fait une menace à l’égard les fondements d’une société démocratique. Les décisions relatives à la surveillance des communications doivent être prises en comparant les bénéfices attendus aux atteintes causées aux droits des personnes et aux autres intérêts concurrents, et doivent prendre en compte le degré de sensibilité des informations et la gravité de l’atteinte à la vie privée.

Cela signifie en particulier que si un État, dans le cadre d’une enquête criminelle, veut avoir accès à des informations protégées par le biais d’une procédure de surveillance des communications, il doit établir auprès de l’autorité judiciaire compétente, indépendante et impartiale, que :

  1. il y a une probabilité élevée qu’une infraction pénale grave a été ou sera commise ;
  2. la preuve d’une telle infraction serait obtenue en accédant à l’information protégée recherchée ;
  3. les techniques d’investigation moins intrusives ont été épuisées ;
  4. l’information recueillie sera limitée à ce qui est raisonnablement pertinent au regard de l’infraction concernée et toute information superflue sera promptement détruite ou restituée ;
  5. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Si l’État cherche à avoir accès à des informations protégées via une surveillance des communications à des fins qui ne placeront pas une personne sous le risque de poursuites pénales, d’enquête, de discrimination ou de violation des droits de l’homme, l’État doit établir devant une autorité indépendante, impartiale et compétente que :

  1. d’autres techniques d’investigation moins intrusives ont été envisagées ;
  2. l’information collectée sera limitée à ce qui est raisonnablement pertinent, et toute information superflue sera promptement détruite ou restituée à la personne concernée ;
  3. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Autorité judiciaire compétente : les décisions relatives à la surveillance des communications doivent être prises par une autorité judiciaire compétente, impartiale et indépendante. L’autorité doit être (1) distincte des autorités qui effectuent la surveillance des communications, (2) au fait des enjeux relatifs aux technologies de la communication et aux droits humains, et compétente pour rendre des décisions judiciaires dans ces domaines, et (3) disposer de ressources suffisantes pour exercer les fonctions qui lui sont assignées.

Le droit à une procédure équitable : Une procédure équitable suppose que les États respectent et garantissent les droits humains des personnes en s’assurant que les procédures relatives aux atteintes aux droits humains sont prévues par la loi, sont systématiquement appliquées et sont accessibles à tous. En particulier, pour statuer sur l’étendue de ses droits humains, chacun a droit à un procès public dans un délai raisonnable par un tribunal établi par la loi, indépendant, compétent et impartial[10] sauf cas d’urgence lorsqu’il y a un risque imminent de danger pour une vie humaine. Dans de tels cas, une autorisation rétroactive doit être recherchée dans un délai raisonnable. Le simple risque de fuite ou de destruction de preuves ne doit jamais être considéré comme suffisant pour justifier une autorisation rétroactive.

Notification des utilisateurs : les personnes doivent être notifiées d’une décision autorisant la surveillance de leurs communications, avec un délai et des informations suffisantes pour leur permettre de faire appel de la décision, et elles doivent avoir accès aux documents présentés à l’appui de la demande d’autorisation. Les retards dans la notification ne se justifient que dans les cas suivants :

  1. la notification porterait gravement atteinte à l’objet pour lequel la surveillance est autorisée, ou il existe un risque imminent de danger pour une vie humaine ; ou
  2. l’autorisation de retarder la notification est accordée par l’autorité judiciaire compétente conjointement à l’autorisation de surveillance ; et
  3. la personne concernée est informée dès que le risque est levé ou dans un délai raisonnable, et au plus tard lorsque la surveillance des communications prend fin.

À l’expiration du délai, les fournisseurs de services de communication sont libres d’informer les personnes de la surveillance de leurs communications, que ce soit de leur propre initiative ou en réponse à une demande.

Transparence : les États doivent faire preuve de transparence quant à l’utilisation de leurs pouvoirs de surveillance des communications. Ils doivent publier, a minima, les informations globales sur le nombre de demandes approuvées et rejetées, une ventilation des demandes par fournisseurs de services, par enquêtes et objectifs. Les États devraient fournir aux individus une information suffisante pour leur permettre de comprendre pleinement la portée, la nature et l’application des lois autorisant la surveillance des communications. Les États doivent autoriser les fournisseurs de service à rendre publiques les procédures qu’ils appliquent dans les affaires de surveillance des communications par l’État, et leur permettre de respecter ces procédures ainsi que de publier des informations détaillées sur la surveillance des communications par l’État.

Contrôle public : les États doivent établir des mécanismes de contrôle indépendants pour garantir la transparence et la responsabilité de la surveillance des communications[11]. Les instances de contrôle doivent avoir les pouvoirs suivants : accéder à des informations sur les actions de l’État, y compris, le cas échéant, à des informations secrètes ou classées ; évaluer si l’État fait un usage légitime de ses prérogatives ; évaluer si l’État a rendu publiques de manière sincère les informations sur l’étendue et l’utilisation de ses pouvoirs de surveillance ; publier des rapports réguliers ainsi que toutes autres informations pertinentes relatives à la surveillance des communications. Ces mécanismes de contrôle indépendants doivent être mis en place en sus de tout contrôle interne au gouvernement.

Intégrité des communications et systèmes : Afin d’assurer l’intégrité, la sécurité et la confidentialité des systèmes de communication, et eu égard au fait que toute atteinte à la sécurité pour des motifs étatiques compromet presque toujours la sécurité en général, les États ne doivent pas contraindre les fournisseurs de services, ou les vendeurs de matériels et de logiciels, à inclure des capacités de surveillance dans leurs systèmes ou à recueillir et conserver certaines informations exclusivement dans le but de permettre une surveillance par l’État. La collecte et le stockage des données a priori ne doivent jamais être demandés aux fournisseurs de services. Les personnes ont le droit de s’exprimer anonymement, les États doivent donc s’abstenir d’imposer l’identification des utilisateurs comme condition préalable pour l’accès à un service[12].

Garanties dans le cadre de la coopération internationale : en réponse aux évolutions dans les flux d’information et les technologies de communication, les États peuvent avoir besoin de demander assistance à un fournisseur de services étranger. Les traités de coopération internationale en matière de police et de justice et les autres accords conclus entre les États doivent garantir que, lorsque plusieurs droits nationaux peuvent s’appliquer à la surveillance des communications, ce sont les dispositions établissant la plus grande protection à l’égard des individus qui prévalent. Lorsque les États demandent assistance dans l’application du droit, le principe de double-incrimination doit être appliqué (NdT : principe selon lequel, pour être recevable, la demande de collaboration doit porter sur une disposition pénale existant à l’identique dans les deux pays). Les États ne doivent pas utiliser les processus de coopération judiciaire ou les requêtes internationales portant sur des informations protégées dans le but de contourner les restrictions nationales sur la surveillance des communications. Les règles de coopération internationale et autres accords doivent être clairement documentés, publics, et conformes au droit à une procédure équitable.

Garanties contre tout accès illégitime : les États doivent adopter une législation réprimant la surveillance illicite des communications par des acteurs publics ou privés. La loi doit prévoir des sanctions civiles et pénales dissuasives, des mesures protectrices au profit des lanceurs d’alertes, ainsi que des voies de recours pour les personnes affectées. Cette législation doit prévoir que toute information obtenue en infraction avec ces principes est irrecevable en tant que preuve dans tout type de procédure, de même que toute preuve dérivée de telles informations. Les États doivent également adopter des lois prévoyant qu’une fois utilisées pour l’objectif prévu, les informations obtenues par la surveillance des communications doivent être détruites ou retournées à la personne.

Signataires

  • Access Now
  • Article 19 (International)
  • Bits of Freedom (Netherlands)
  • Center for Internet & Society (India)
  • Comision Colombiana de Juristas (Colombia)
  • Derechos Digitales (Chile)
  • Electronic Frontier Foundation (International)
  • Open Media (Canada)
  • Open Net (South Korea)
  • Open Rights Group (United Kingdom)
  • Privacy International (International)
  • Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic (Canada)
  • Statewatch (UK)

Notes

[1] Article 12 de la Déclaration universelle des droits de l’homme ; article 14 de la Convention des Nations Unies sur les travailleurs migrants ; article 16 de la Convention des Nations Unies sur la protection des droits de l’enfant ; pacte international relatif aux droits civils et politiques ; article 17 du pacte international relatif aux droits civils et politiques ; conventions régionales dont article 10 de la Charte africaine des droits et du bien-être de l’enfant, article 11 de la Convention américaine des droits de l’Homme, article 4 de la déclaration de principe de la liberté d’expression en Afrique, article 5 de la déclaration américaine des droits et devoirs de l’Homme, article 21 de la Charte arabe des droits de l’Homme et article 8 de la Convention européenne de la protection des droits de l’Homme et des libertés fondamentales ; principes de Johannesburg relatifs à la sécurité nationale, libre expression et l’accès à l’information, principes de Camden sur la liberté d’expression et l’égalité.

[2] Article 29 de la Déclaration universelle des droits de l’homme ; commentaire général numéro 27, adopté par le Comité des droits de l’Homme sous l’article 40, paragraphe 4, par The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, du 2 novembre ; voir aussi de Martin Scheinin, « Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism, » 2009, A/HRC/17/34.

[3] Les métadonnées des communications peuvent contenir des informations à propos de notre identité (informations sur l’abonné, information sur l’appareil utilisé), de nos interactions (origines et destinations des communications, en particulier celles montrant les sites visités, les livres ou autres documents lus, les personnes contactées, les amis, la famille, les connaissances, les recherches effectuées et les ressources utilisées) et de notre localisation (lieux et dates, proximité avec d’autres personnes) ; en somme, des traces de presque tous les actes de la vie moderne, nos humeurs, nos centres d’intérêts, nos projets et nos pensées les plus intimes.

[4] Par exemple, uniquement pour le Royaume-Uni, il y a actuellement environ 500 000 requêtes sur les métadonnées des communications chaque année, sous un régime d’auto-autorisation pour les agences gouvernementales, qui sont en mesure d’autoriser leurs propres demandes d’accès aux informations détenues par les fournisseurs de services. Pendant ce temps, les données fournies par les rapports de transparence de Google montrent qu’aux États-Unis, les requêtes concernant des données d’utilisateurs sont passées de 8 888 en 2010 à 12 271 en 2011. En Corée, il y a eu environ 6 millions de requêtes par an concernant des informations d’abonnés et quelques 30 millions de requêtes portant sur d’autres formes de communications de métadonnées en 2011-2012, dont presque toutes ont été accordées et exécutées. Les données de 2012 sont accessibles ici.

[5] Voir par exemple une critique du travail de Sandy Pentland, « Reality Minning », dans la Technology Review du MIT, 2008, disponible ici, voir également Alberto Escudero-Pascual et Gus Hosein « Questionner l’accès légal aux données de trafic », Communications of the ACM, volume 47, Issue 3, mars 2004, pages 77-82.

[6] Rapport du rapporteur spécial des Nations Unies sur la liberté d’opinions et d’expression, Frank La Rue, 3 juin 2013, disponible ici.

[7] « Les gens divulguent les numéros qu’ils appellent ou textent à leurs opérateurs mobiles, les URL qu’ils visitent et les adresses courriel avec lesquelles ils correspondent à leurs fournisseurs d’accès à Internet, et les livres, les courses et les médicaments qu’ils achètent à leurs boutiques en ligne… On ne peut présumer que toutes ces informations, volontairement divulguées à certaines personnes dans un but spécifique, sont, de ce seul fait, exclues de la protection du 4e amendement de la Constitution. » United States v. Jones, 565 U.S, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8] « La surveillance à court terme des déplacements d’une personne sur la voie publique est compatible avec le respect de la vie privée », mais « l’utilisation de systèmes de surveillance GPS à plus long terme dans les enquêtes sur la plupart des infractions empiète sur le respect de la vie privée. » United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9] « La surveillance prolongée révèle des informations qui ne sont pas révélées par la surveillance à court terme, comme ce que fait un individu à plusieurs reprises, ce qu’il ne fait pas, et ce qu’il fait à la suite. Ce type d’informations peut en révéler plus sur une personne que n’importe quel trajet pris isolément. Des visites répétées à l’église, à une salle de gym, à un bar ou à un bookmaker racontent une histoire que ne raconte pas une visite isolée, tout comme le fait de ne pas se rendre dans l’un de ces lieux durant un mois. La séquence des déplacements d’une personne peut révéler plus de choses encore ; une seule visite à un cabinet de gynécologie nous en dit peu sur une femme, mais ce rendez-vous suivi quelques semaines plus tard d’une visite à un magasin pour bébés raconte une histoire différente. Quelqu’un qui connaîtrait tous les trajets d’une personne pourrait en déduire si c’est un fervent pratiquant, un buveur invétéré, un habitué des clubs de sport, un mari infidèle, un patient ambulatoire qui suit un traitement médical, un proche de tel ou tel individu, ou de tel groupe politique – il pourrait en déduire non pas un de ces faits, mais tous. » U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.) p. 562; U.S. v. Jones, 565 U.S (2012), Alito, J., participants. « De plus, une information publique peut entrer dans le cadre de la vie privée quand elle est systématiquement collectée et stockée dans des fichiers tenus par les autorités. Cela est d’autant plus vrai quand ces informations concernent le passé lointain d’une personne. De l’avis de la Cour, une telle information, lorsque systématiquement collectée et stockée dans un fichier tenu par des agents de l’État, relève du champ d’application de la vie privée au sens de l’article 8 (1) de la Convention. » (Rotaru v. Romania, (2000) ECHR 28341/95, paras. 43-44.

[10] Le terme « Due process » (procédure équitable) peut être utilisé de manière interchangeable avec « équité procédurale » et « justice naturelle », il est clairement défini dans la Convention européenne pour les droits de l’Homme article 6(1) et article 8 de la Convention américaine relative aux droits de l’Homme.

[11] Le commissaire britannique à l’interception des communications est un exemple d’un tel mécanisme de contrôle indépendant. L’ICO publie un rapport qui comprend des données agrégées, mais il ne fournit pas de données suffisantes pour examiner les types de demandes, l’étendue de chaque demande d’accès, l’objectif des demandes et l’examen qui leur est appliqué. Voir ici.

[12] Rapport du rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression, Frank La Rue, 16 mai 2011, A/HRC/17/27, para 84.




Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Nous avons participé à la traduction d’un article co-signé par un certain nombre de partis pirates européens qui intime l’Europe à ne pas rester passive face à ce qu’il vient de se produire du côté de la NSA…

Anti PRISM

Anti PRISM

URL d’origine du document

(Traduction : Lgodard, Yoann, kenoris, zer0chain, AmarOk, Asta + anonymes)

Nous sommes consternés de découvrir une surveillance sans précédent des utilisateurs d’Internet de par le monde via PRISM et les programmes du même ordre. Des capacités de surveillance globale de telles sortes — tout particulièrement lorsqu’elles sont mises en œuvre sans accord des citoyens — sont une atteinte sérieuse aux Droits de l’Homme, à la liberté d’expression ainsi qu’à la vie privée, tous trois éléments fondateurs de nos démocraties.

Nous applaudissons Edward Snowden pour ses actions de dénonciation. Quand un gouvernement est réellement par le peuple et pour le peuple, on ne peut considérer comme un crime de diffuser des informations sur le but et l’étendue des actions que le gouvernement engage au nom de ces citoyens, dans le but revendiqué de les protéger. Un gouvernement représentatif dans une démocratie repose sur le consentement de son peuple. Cependant, un tel consentement ne peut exister lorsque les citoyens ne sont pas complètement informés.

Nous notons avec inquiétude l’absence totale de considération que le gouvernement américain montre pour les droits des citoyens européens et, plus généralement, à toute personne qui utilise les services de communication et infrastructures américains. Nous notons également l’effet négatif sur ses alliés, la souveraineté des pays concernés et la compétitivité de leurs entreprises.

L’Europe se doit de répondre à ces révélations avec la détermination nécessaire. À la lumière de ces informations, il devient nécessaire pour l’Union Européenne de ne pas rester complice de ces abus de pouvoir aux lourdes répercussions, et de s’élever au rang de pionner dans les domaines des droits numériques, de la protection de la vie privée, de la transparence gouvernementale et de la protection des lanceurs d’alertes.

Nous demandons :

1. Asile et Protection aux lanceurs d’alertes

Le gouvernement des USA a démontré – dans le cas de Bradley Manning et d’autres – que son traitement des lanceurs d’alertes est une cause de préoccupation grave. L’étiquetage public d’Edward Snowden qui apparaît comme un “traître” pour les différents responsables et les médias a créé un climat dans lequel il ne peut avoir droit à procès équitable. Il pourrait être le sujet de persécutions pour sa politique de gouvernement transparent, et sera certainement en danger de recevoir des peines ou des traitements inhumains ou dégradants, y compris la menace de la peine de mort.

Nous demandons à tous les gouvernements d’Europe de traiter avec bienveillance les demandes d’asile politique ou le statut de protection subsidiaires de M. Edward Snowden et d’autres lanceurs d’alertes, en faisant avancer rapidement d’éventuelles demandes de ce type.

2. Découvrir les faits

Il est inacceptable que des programmes secrets de surveillance contournent toute procédure démocratique et empêchent l’engagement critique et rationnel nécessaire à une démocratie pour déterminer si une action est justifiée ou non.

Nous appelons le Parlement Européen à constituer un comité d’investigation, en accord avec l’article 185 de ses règles de procédure. Les faits à établir et publier sont :

  • Quelles sont les véritables capacités de PRISM ?
  • Quels sont les flux de données et les sources qu’il utilise ?
  • Quels corps administratifs de l’UE et ses états membres ont eu connaissance ou accès à PRISM et aux programmes similaires, ou à des données issues de ces derniers ?
  • À quel point la Charte des Droits Fondamentaux, la Directive 95/46/CE sur la protection des données personnelles, la Directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques, ou d’autres lois européennes ont-elles été violées ?

Nous adressons cet appel à tous les parlements nationaux – afin de déterminer si les constitutions nationales, les lois de protection des données et les lois d’espionnage ont été violées.

3. Forte protection des données européennes

La proposition de loi General Data Protection Regulation en cours d’examen doit être renforcé afin d’assurer une protection plus large et plus profonde des données privées et professionnelles. Aux efforts de lobbying opposés il faut résister.

En particulier, les données des citoyens européens ne doivent pas être sciemment remises aux services d’espionnage des États-Unis d’Amérique. L’article 42 issu de la première fuite de proposition de loi, qui portait sur les mesures de protection des lois extra territoriales de pays tiers comme le Patriot Act ou encore le Foreign Intelligence Surveillance Act des USA en posant des barrières aux autorités étrangères lors de l’accès aux données européennes, doit être réintroduit. Les méta données ainsi que les pseudonymes doivent également être protégés.

D’après les principes de la “Sphère de sécurité” relatifs à la protection de la vie privée, les entreprises américaines doivent informer leurs clients lorsqu’elles permettent à des tiers d’accéder à leurs données. Il semble que les entreprises associées au programme PRISM ont violé ces dispositions. En conséquence, l’UE doit révoquer son accord à ces principes (décision n°2000/520/EC de la Commission), de telle sorte que les entreprises concernées soient soumises à la justice européenne si elles ne cessent pas ces pratiques immédiatement. La “Sphère de sécurité” doit soit être renégociée en intégrant des mesures de protection plus efficaces et plus de moyens de recours, soit être remplacée par un nouvel accord international sur la protection des données, par exemple basé sur la proposition de loi “General Data Protection Regulation”.

4. Traité international sur la Liberté sur Internet

Pour assurer qu’Internet reste une force d’autonomisation et de démocratisation plutôt que continuer d’être utilisé comme un outil limitant et réduisant la démocratie et la liberté individuelle, l’Union Européenne devrait être le fer de lance d’un traité international sur la Liberté sur Internet. Un tel traité devrait protéger fortement la confidentialité des communications, la liberté d’expression et l’accès à l’information (en particulier ce qui touche à l’Internet) ainsi que la neutralité du net.

5. Financement de logiciels respectueux de la vie privée

Afin de constituer une nouvelle ligne de défense de la vie privée, les utilisateurs doivent pouvoir choisir des logiciels et services qui respectent vraiment leur vie privée. De tels logiciels devraient garantir l’anonymat de leurs utilisateurs, offrir un système fort de chiffrement de bout-en-bout, des architectures pair-à-pair, la possibilté d’héberger soi-même ses données, un code source visible de tous, etc.

Nous nous réjouissons de voir que « protéger la vie privée et la liberté des internautes » fait partie des propositions soumises en ce moment au programme Horizon 2020. Nous demandons à l’Union Européenne, d’une part d’allouer une part bien plus significative des fonds de recherche à la diversification de l’offre logicielle qu’aux projets ayant le but contraire, par exemple le développement des outils de surveillance et d’exploration des données, et d’autre part de rejeter fermement des propositions dont le but explicite est la surveillance généralisée ne se basant sur aucune suspicion fondée.

6. Prévention contre un PRISM européen

Nous proposons des moyens législatifs visant à renforcer la défense contre les organismes similaires à travers toute l’Europe.

Les écoutes directes des agences gouvernementales des communications au cœur du réseau Internet — comme celles ayant été reportées comme installées par la NSA dans le cadre du programme BLARNEY — doivent être explicitement déclarées hors-la-loi. De telles écoutes autorisent le stockage et l’analyse de données de toutes les communications ayant lieu sur Internet, outrepassant toutes les procédures et contrôles existants, mettant ainsi en péril la confidentialité de toutes données et la vie privée de chacun. Porter atteinte à l’intégrité du réseau d’une manière aussi révoltante empêche tout un chacun de lui faire confiance, et nous prive de tous les points positifs que l’on peut y trouver.

Nous renouvelons donc notre appel pour la révocation de la directive sur la conservation des données. Les juridictions constitutionnelles tchèque, serbe et roumaine ont explicitement conclu que la collecte à grande échelle et sans suspicions de données personnelles est une violation fondamentale des droits de l’homme. Par la collecte généralisée de grandes quantités de données sans l’accord d’un tribunal, les programmes de conservation de données permettent au pouvoir exécutif d’outrepasser ses attributions au travers de plate-formes telles que PRISM, menaçant du même coup la séparation des pouvoirs exécutif et judiciaire, qui est le fondement de nos démocraties.




PRISM NSA : pourquoi nous devrions nous sentir concernés, par Doctorow

Vous devriez vous sentir concerné par votre vie privée car…

Digitale Gesellschaft - CC by-sa

PRISM de la NSA : pourquoi nous devrions nous sentir concernés

The NSA’s Prism: why we should care

Cory Doctorow – 14 juin – The Guardian
(Traduction : KaTeznik, fany, b:v, genma, Mowee, Adcaelo, Metal-Mighty, letchesco, Asta, Gatitac, Yaf, tcit + anonymes)

Les politiciens nous disent que ceux qui n’ont rien à se reprocher n’ont rien à craindre des écoutes à leur insu. Pourtant, leurs décisions menacent la vie privée et bien au-delà..

Certains se demandent pourquoi faire tant d’histoires à propos des révélations sur PRISM et des autres formes de surveillance de masse de la NSA. Quand William Hague nous dit que les innocents n’ont rien à craindre de ces écoutes, on est en droit de se poser des questions : à partir de quand la surveillance peut-elle nuire ? que peut-il se produire lorsque l’on est épié ? Voici quelques raisons pour lesquelles vous devriez vous sentir concernés par votre vie privée, sa divulgation et la surveillance.

Nous ne sommes pas forcément sensibles aux problèmes de vie privée parce que les conséquences des révélations sur la vie privée sont éloignées dans le temps et l’espace des révélations elles-mêmes. C’est comme essayer de devenir bon au cricket en balançant la batte et en fermant les yeux avant de voir où part la balle, pour que l’on vous raconte, des mois plus tard, dans un autre lieu, où la balle a finalement atterri. Nous appréhendons mal ces problématiques : la plupart des révélations sur notre vie privée sont inoffensives, mais certaines d’entre elles provoquent des dégâts colossaux et quand cela se produit, c’est tellement éloigné dans le temps que nous ne pouvons en tirer aucune leçon véritable.

Vous devriez vous sentir concerné par votre vie privée car la vie privée n’est pas secrète. Je sais ce que vous faites aux toilettes, mais pour autant cela ne veut pas dire que vous ne vouliez pas fermer la porte quand vous êtes sur le trône.

Vous devriez vous sentir concerné par votre vie privée car si les données disent que vous faites quelque chose de mal, celui qui les analysera interprétera tout le reste à la lumière de cette information. Le documentaire Naked Citizens (NdT : Citoyens nus) montre ainsi plusieurs cas effrayants de policiers alertés par des ordinateurs que quelqu’un pouvait préparer des actes délictueux, et qui ont alors interprété tout ce qu’ils apprenaient par la suite comme des preuves de délit.

Par exemple, quand un programmeur du nom de David Mery est entré dans le métro avec une veste alors qu’il faisait chaud, un algorithme de vidéosurveillance l’a signalé à un opérateur humain comme suspect. Quand Mery a laissé passer un train sans embarquer, l’opérateur a décidé que son comportement était alarmant. Il a été arrêté, a fait l’objet d’une perquisition et on lui a demandé de justifier chaque bout de papier de son appartement. Un gribouillage de traits aléatoires a été interprété comme un plan de la station de métro. Même s’il n’a jamais été reconnu coupable, Mery est toujours sur la liste des terroristes potentiels huit ans après et ne peut obtenir de visa pour quitter son pays. Une fois qu’un ordinateur signale un suspect, tout le reste de sa vie devient louche et presque un faisceau d’indices.

Vous devriez vous sentir concerné par la chape de plomb de la surveillance de masse car dans sa recherche d’aiguilles dans les bottes de foin, la police bénéficie alors de plus grosses bottes et d’aiguilles qui restent proportionnellement moins nombreuses. La Commission d’enquête sur le 11 septembre a relevé que les services secrets des États-Unis avaient toutes les informations pour prédire les attaques, mais que celles-ci ont été perdues dans tout le bruit dû à la trop grande quantité de données collectées. Depuis, la collecte excessive est passée à la vitesse supérieure : les bottes de foin sont énormes, mais elles contiennent toujours le même nombre d’aiguilles. Je veux que mon ciel soit sûr et je souhaite, tout comme vous, que nos services secrets fassent bien leur travail, mais pas en aspirant toutes les données dans l’espoir qu’elles leur soient un jour utiles.

Vous devriez vous sentir concerné par la surveillance car vous connaissez des gens qui peuvent être exposés : des gays qui sont au placard, des malades en phase terminale, des personnes qui sont liées à une autre qui aurait notoirement commis un crime horrible. Il peut s’agir de vos amis, de vos voisins, peut-être même de vos enfants : ils méritent autant que vous une vie sans tracas et sans cadavre dans le placard.

Vous devriez vous sentir concerné par la surveillance parce qu’une fois que le système de surveillance est intégré au réseau et aux terminaux téléphoniques, des flics corrompus ou mal intentionnés peuvent l’utiliser contre vous. En Grèce, la porte dérobée utilisée par la police pour accéder aux communications de l’opérateur national a été détournée pour mettre sur écoute le Premier ministre durant la candidature aux Jeux Olympiques de 2005. Des services secrets chinois ont hacké le système d’interception légal de Google pour pirater Gmail et découvrir avec qui les dissidents communiquaient. Nos systèmes de communication sont plus sécurisés lorsqu’ils sont conçus pour empêcher les tierces parties d’y accéder – et l’ajout d’une seule porte dérobée à ces systèmes réduit à néant toutes les mesures de sécurité. Vous ne pouvez pas être à moitié enceinte, de même les ordinateurs dans votre poche, au bureau ou chez vous ne peuvent être à moitié sécurisés. Dès lors que ces appareils sont conçus pour la surveillance, n’importe qui peut soudoyer une autorité policière ou se faire passer pour telle et accéder aux données.

Revenons à M. Hague (Ministre des Affaires Étrangères britannique) : si les innocents n’ont rien à craindre de l’espionnage de leur vie privée, alors pourquoi son propre gouvernement exige-t-il la mise en place d’un système sans précédent de tribunaux secrets, où l’on pourrait entendre les preuves de l’implication des services secrets britanniques dans des enlèvements illégaux et des actes de torture ? Apparemment, la confidentialité est absolument essentielle pour les puissants mais sans intérêt pour le reste d’entre nous.

Crédit photo : Digitale Gesellschaft (Creative Commons By-Sa)




Geektionnerd : PRISM

Signalons au passage que le tome 5 de GKND How I met your sysadmin est en cours de publication 😉

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Sources :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Attention danger ! Restrictions numériques et physiques sur nos propres appareils

Nous devons craindre de nous réveiller un jour dans un monde où non seulement les contenus numériques seront sous contrôle mais également les appareils qui permettent de les consulter…

Brendan Mruk et Matt Lee - DRM.info

Restrictions numériques et physiques sur votre propre appareil

Digital and physical restrictions on your own device

Erik Albers – 3 mai 2013 – FSFE Blog
(Traduction : goofy, hugo, Eijebong, ProgVal, Rudloff, Tony, Rogdham, Asta, KoS + anonymes)

À propos des restrictions numériques

Aujourd’hui, 3 mai 2013, on célèbre la Journée internationale contre les Mesures Techniques de Restriction (Digital Restrictions Management)[1], promue par la Fondation pour le Logiciel Libre (Free Software Foundation, FSF). En général, le terme Digital Restrictions Management (DRM) se réfère à différentes restrictions que les entreprises – ou tout autre fournisseur de contenu – imposent sur les données et contenus numériques. Ces restrictions sont là pour permettre aux fournisseurs de décider ce que vous pouvez faire avec vos données et contenus, et ce que vous ne pouvez pas faire. Ainsi, ils vous empêchent d’être en pleine possession de vos données. Ces données sont défectueuses par nature (defective by design) – quel que soit le prix que vous soyez prêt-e à y mettre.

Et cela nous mène à un monde où l’on « n’achète » rien d’autre qu’une « licence d’utilisation ».

Les restrictions comme celles-ci évoluent, jusqu’au jour où la personne détenant les droits peut légalement décider de soudainement supprimer tout ce que vous avez acheté – à distance !

Cette année, la journée contre les DRM se concentre sur une nouvelle menace globale contre tout ce que ce que nous connaissons du World Wide Web : le World Wide Web Consortium (W3C) réfléchit à un projet de spécification d’Extension de Contenus Chiffrés (Encrypted Media Extensions proposal, EME), qui vise à avaliser le support des DRM dans HTML5. HTML est le cœur de ce qu’est le Web (NdT: « de ce qu’est Internet » (sic) dans la version originale). Établir les DRM au sein d’HTML pourrait devenir une terrible menace pour la liberté de l’Internet, les navigateurs libres et la liberté des utilisateurs en général.

J’espère que beaucoup de personnes dans le monde vont rejoindre la FSF ou la FSFE (FSF Europe), ou s’aligner avec d’autres organisations dans leur combat contre les DRM dans HTML5. S’il vous plait, signez la pétition et faites le plus de bruit possible pour que d’autres personnes se rendent compte de ce développement captieux.

À présent, je voudrais utiliser cette journée pour faire le point sur un autre problème. Quelque chose auquel les DRM ne sont pas forcément reliées ; mais, qui y est effectivement relié : la propriété de vos propres appareils.

À propos de la propriété de votre appareil

De plus en plus souvent, nous voyons comment les entreprises et les fabricants vendent des appareils bridés qui sont en fait des (mini) ordinateurs – mais sont artificiellement bloqués pour que vous ne puissiez pas vous en servir comme des ordinateurs universels. Les fabricants sont créatifs lorsqu’il s’agit de restreindre vos appareils et sont déjà prêts à s’attaquer aux ordinateurs universels classiques avec une restriction appelée Secure Boot. Mais, l’amère vérité est que de telles restrictions sont déjà valables pour des appareils « mobiles » – téléphones et tablettes – ce qui remet fondamentalement en cause de ce que l’on appelle propriété.

Note : Ce que je vais expliquer est tout à fait vrai pour beaucoup d’appareils sur le marché – mais comme je connais mieux le système Android et les restrictions qui viennent avec celui-ci, je vais me concentrer sur les téléphones Android. À propos, si vous voulez en savoir plus sur la façon de débloquer son chargeur de démarrage (bootloader), changer votre système d’exploitation et utiliser du Logiciel Libre sur votre appareil mobile, vous pourrez trouver plus d’informations sur http://www.freeyourandroid.org.

Si aujourd’hui vous achetez un appareil Android, vous achetez le matériel d’un fabricant qui vient avec un système d’exploitation préinstallé développé par Google, Android. Ce système d’exploitation vient souvent avec son lot d’inconvénients, comme des applications que vous n’êtes pas autorisé-e à désinstaller. Ainsi, ils vous vendent un système d’exploitation bloqué. Malheureusement, le même matériel vient souvent avec un chargeur de démarrage bloqué, donc vous n’êtes pas capable de remplacer le système d’exploitation. À part quelques applications, en quoi est-ce mal ?

Tout d’abord, c’est une restriction artificielle de votre appareil. Ils ne veulent pas que vous l’utilisiez comme vous l’entendez – que vous souhaitiez utiliser le système préinstallé ou non. Ils appellent souvent cela un « produit fini », ce qui devrait être littéralement compris comme la fin de votre liberté.

Ensuite, leur but est de vous lier aux intérêts du fabricant. Et leur intérêt est d’augmenter le nombre d’appareils vendus chaque année au lieu d’assurer la maintenance de ceux déjà vendus. Comment ? Si vous achetez un téléphone Android et qu’ensuite Google publie une nouvelle version, vous ne pourrez pas installer cette nouvelle version car votre chargeur de démarrage est bloqué. Autrement dit, peu importe que votre appareil soit capable de fonctionner sur un nouveau système d’exploitation, ils restreignent simplement la possibilité de le faire.

Heureusement, il y a une façon de vous réapproprier votre appareil et d’installer le système de votre choix, quel qu’il soit : débloquer le chargeur de démarrage. Mais comme ce n’est pas l’intérêt de votre fabricant – tel que je l’ai expliqué plus haut – ils vont probablement déclarer votre garantie nulle si vous le faites. Ce qui est juridiquement incorrect. Comme Carlo Piana et Matija Šuklje l’ont fait remarquer – ainsi qu’une association de consommateurs allemande – ce n’est pas légal suite à la Directive Européenne 1999/44/EC (NdT: la garantie est due par le vendeur, voir Code de la consommation, L.211). Malheureusement, ils essayent toujours de vous faire peur. Cela ne peut pas être vu que comme une mauvaise habitude. L’intention est d’éviter que les utilisateurs ne se réapproprient leurs propres appareils. C’est pourquoi ils continuent de le faire – même si ce n’est pas sur une base légale.

Les constructeurs ont différentes politiques concernant la possibilité de débloquer votre chargeur de démarrage. Dans le pire des cas, ils vont feront signer un contrat juridique avant que vous n’obteniez le code spécifique pour débloquer votre chargeur de démarrage. Dans ce contrat, que vous devez signer, ils vous forcent souvent à renoncer à votre garantie – qui est un transfert de vos droits en tant que consommateur, comme expliqué plus haut. Mais, pire encore, il y a le contrat que vous devez signer pour débloquer votre appareil Motorola[2] :

Les appareils qui ont été débloqués sont pour votre utilisation personnelle uniquement. Une fois que vous avez débloqué votre appareil, vous ne pouvez l’utiliser que pour votre utilisation personnelle et ne pouvez pas le vendre ni même le céder.

Pardon ? Vous n’êtes plus autorisé à vendre votre appareil ? Celui que vous avez acheté ?

Où allons nous ?

Le contrôle à distance et la gestion des restrictions de vos données numériques sont quelque chose dont nous devons nous soucier. Mais, de plus en plus d’entreprises ont déjà imposé des restrictions numériques sur l’usage physique de nos appareils – tel que l’interdiction d’installer les logiciels que vous voulez sur votre propre appareil. Ou, comme on l’a déjà vu, la limitation sur les conditions de vente de votre propre materiel. C’est un développement négatif contre lequel nous devons agir et essayer de changer ces pratiques. Si nous échouons à le faire et laissons tomber nos droits en tant que consommateurs et nos libertés civiles, nous devons craindre de nous réveiller un jour dans un monde où non seulement le contenu numérique sera hors de contrôle de la société, mais également le contrôle physique de la technologie.

De nos jours, Google nous donne un parfait exemple de comment cela peut être fait : les Google Glass vont être du matériel qui sera vendu par Google et qui est actuellement en beta test sous le nom de Google Glass Explorer Edition. À cause de la licence d’utilisation que vous devez signer pour devenir un beta testeur, vous ne serez pas autorisé à vendre l’appareil ou même le prêter à un ami. Certes, cela peut être vu comme une mauvaise habitude ou une restriction compréhensible pour un test. Ce n’est pas mon propos. Je veux dire que cela devrait concerner tout le monde : si vous ne respectez pas les conditions de Google, ils désactiveront votre matériel à distance.

Cela se rapproche de l’étape finale : l’intégration par le constructeur d’une option pour détruire à distance votre matériel, laissant chaque utilisateur sans contrôle de sa propre technologie informatique, de ce qui lui appartient. Si le futur est dans le contrôle à distance, la société perdra le contrôle de la technologie et de son contenu. À partir de là il est facile d’imaginer la censure, la supervision et le contrôle de la société par des monopoles d’une manière encore jamais vue.

Crédit illustration : Brendan Mruk et Matt Lee (Creative Commons By-Sa)

Notes

[1] Lire à ce sujet ces deux billets du Framablog : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee.

[2] C’est seulement un exemple, j’en suis conscient. Il y a peut être d’autres entreprises qui agissent de la sorte, je n’en sais rien.




La surveillance étatique de masse, ça nous regarde !

Jacob Appelbaum est entre autres le fondateur du projet Tor, un réseau permettant de naviguer sur Internet de manière anonyme. Il en fait mention dans cette conférence inaugurale prononcée l’an dernier au congrès du Chaos Communication Congress, mais aussi des sérieux ennuis qu’il a eus avec les autorités américaines depuis un moment en particulier à cause de ses liens avec Julian Assange et Wikileaks. Pour en savoir plus à ce sujet, parcourez l’excellent livre d’entretiens auquel il participe : Cypherpunks (pour la version française, cherchez chez Jérémie Zimmermann, autre participant).

Il nous parle ici surtout de l’évolution de l’état de surveillance, ainsi que du dernier projet de la NSA à Bluffdale,  et ce que nous pouvons faire, et pourquoi cela nous regarde, d’où le titre original «Not my Department» qui peut se traduire par « pas mes oignons ». C’est tout le contraire dont il veut nous convaincre, tant l’urgence d’une action contre la surveillance généralisée lui semble s’imposer. Que Jacob Appelbaum ait été choisi pour inaugurer le Chaos Communication Congress ne doit certainement rien au hasard.

Ce texte de présentation et la traduction initiale de cette conférence sont le travail du framalinguiste émérite Sylvain Lemenn, Il a en outre réalisé tout le sous-titrage pour la vidéo de la conférence que vous pouvez voir sur cet article de son blog. Qu’il soit ici remercié de ce travail de longue haleine.

*  *  *  *  *

Bonjour Mesdames et Messieurs, je me réjouis d’être ici aujourd’hui, mais l’allemand n’est pas ma langue maternelle, aussi vais-je continuer en anglais.

C’est un honneur d’être ici aujourd’hui. Le Chaos Computer Club est comme une famille pour moi. Et c’est un si grand honneur de pouvoir vous parler à tous ici, et c’est ridicule que l’on m’ait demandé de faire ce discours d’ouverture. J’espère que je ne suis pas en train de faire perdre 3000 heures collectives aux personnes les plus intelligentes de cette planète pour ce que j’ai à leur dire dans les 60 prochaines minutes.

Je veux commencer en remerciant tout le public pour ma présence ici. Et aussi des personnes en particuliers, je veux parler de Laura Poitras, qui est la femme qui se trouve ici, car elle a produit et édité les vidéos que l’on va voir. J’ai travaillé pas mal avec elle, et c’est vraiment une artiste formidable et stimulante, que j’aime beaucoup. Et je voudrais commencer en faisant la lecture d’une vidéo, qui fait partie d’un projet d’art sur lequel nous travaillons, sur lequel beaucoup de monde travaille, et si on pouvait faire la lecture de cette première vidéo, je pense que ce serait un bon moyen de commencer.

Super. Donc maintenant nous avons une idée de la teneur de mon discours, n’est-ce pas ? Juste au cas où il y aurait une quelconque suspicion que je changerais de cheval de bataille en chemin.…

C’est un lieu, il s’appelle Bluffdale, dans l’Utah. Et c’est un des plus gros centres de données que nous connaissons, que la NSA est en train de construire. Et il y a la question, bien sûr, de la nature de ce qu’ils sont en train d’essayer de construire, et du pourquoi, ce qu’ils comptent exactement faire avec cet espace et comment. Et je vais parler un peu de ça. Très bien.

Et ce que j’espère souligner, c’est que cela nous regarde tous.

Donc c’est un opération lente. Mais il n’y a pas vraiment quoi que ce soit que l’on pourrait reprocher, dans cette opération, c’est juste la construction d’un très grand bâtiment. Et maintenant je vais lire des adresses, qui ont été transmises, quand Bill Binney, Laura, et moi-même avons fait un show chez Whitney.

2651 Olive Street, St. Louis, Missouri, 63103 United States.

420 South Grand Los Angeles, California, 90071 United States

6/11 Folsom Street, San Francisco, California, 94107 United States

51 Peachtree North-East Atlanta Georgia, 3030 United states

10 South Cannala Chicago Illinois 60606 United States

30 East Street South West Washington DC, 20024 United States

811 10th Ave New York, New York, 10019 United States

12967 Hollenberg Drive, Richtown

Un centre d’interception conçu pour stocker des données pendant un siècle

Ces adresses sont potentiellement des centres d’interception des communications locales aux États-Unis. L’une d’entre elles a été confirmée par Marc Klein, qui a sonné l’alarme et évoqué le fait que la NSA faisait de la surveillance intérieure. Moi et beaucoup d’autres personnes pensons que le but de centre de données est de bâtir quelque chose pour enregistrer et traiter une grosse quantités d’interceptions, selon les calculs de Bill Binney, qui a été analyste à la NSA pendant presque 40 ans. Il pense que ce centre sera utilisé pour stocker des données pendant probablement quelque chose comme un siècle. Et donc en théorie, on pourrait penser que ce n’est pas grand-chose, on n’a pas de souci à se faire. Je veux vraiment m’assurer qu’on va couvrir dans ce discours ce qui va se passer tout de suite, que ceci ici est dans les pensées de tout le monde. Un centre de données conçu pour stocker des données pendant un siècle semble être une théorie raisonnable pour ça. Et si vous lisez les informations disponibles à ce sujet, vous vous apercevrez en fait que cela semble être, probablement, une sous-évaluation. Et probablement, comme il y a plus d’un centre comme celui-ci, qu’il y a la possibilité qu’un siècle soit la version courte.

Et c’est une proposition extrêmement effrayante. Donc, l’une des raisons pour lesquelles je voulais vous montrer ça. Je veux en faire mon fil directeur, mais je veux vous communiquer une citation, qui est « Rien ne renforce la raison et n’augmente notre conscience plus que la responsabilité individuelle » qui est une citation d’une féministe connue sous le nom d’Elizabeth Stanton. Ceci je pense est utile quand on parle de choses qui ne sont pas nos oignons.

Car, qu’avons-nous à voir avec la NSA ? Qu’est-ce qu’on en a à faire de ce centre de données géant qui se construit à Bluffdale ? eh bien, en fait ce qui est en partie si effroyable, c’est qu’avec Internet et les systèmes de télécommunications tels qu’ils existent aujourd’hui, il n’y a pas vraiment de frontière géographique. Cela change vraiment ce dont on peut et ne peut pas se soucier par rapport à avant. Le point crucial, c’est que les interceptions de la NSA, ces points d’interception, ils transporteront pas seulement le trafic des Américains, ils transporteront les paquets de tout le monde par Internet. Donc, se soucier de ce centre de données, c’est en fait une tâche très sérieuse que l’on doit étudier. Car en fait, cela impacte tout le monde. Mais même si on n’utilisait pas Internet, cela influe sur les gens qu’on aime de manière indirecte. Donc j’espère que dans les 50 minutes à venir, je serai capable de vous convaincre que ces choses sont vos oignons.

Et je veux en quelque sorte commencer à parler de ce que Rop et Frank avaient parlé pendant ces dernières années. Est-ce que quelqu’un ici a vu ces discours qu’ils ont donnés, comme le discours « On a perdu la guerre », et « Comment la société pourrait s’effondrer ? » Est-ce que vous pouvez lever la main pour ça ? Ok, donc, un peu près la moitié d’entre vous. Je veux dire qu’ils en ont parlé, et ils ont dit que nous avons perdu la guerre, la guerre sur le renseignement. Essentiellement, tellement de gens ont fait le choix de basculer du côté obscur de la force, comme cela a été appelé, c’est-à-dire travailler sur l’inspection de paquets, les équipement de censure, les équipement de surveillance, le ciblage d’informations, etc. C’est, en fait, ce qui s’est passé. Si vous regardez les métiers qui offrent des très bons salaires, que les gens connaissent, ce sont en général des métiers sur des systèmes de contrôle. Il y a des postes de recherche évidemment qui existent dans le monde,mais on gagne bien plus à travailler pour Lockheed Martin qu’à travailler pour une université. Donc les gens vont choisir, pour parfois de bonnes raisons, ou pour des raisons qui se comprennent, de faire ce genre de tâche. Et parfois des gens vont même recourir à des arguments d’ordre moral en disant des choses comme « grâce à Stuxnet, nous avons été capables d’éviter la violence ou de bombarder une usine ». Bien sûr, la réalité c’est que ces choses ne sont pas utilisées toutes seules, elles sont utilisées de concert avec les bombardements d’usines. Donc, il est certainement intéressant de mentionner que ces types, Frank et Rop, de même que bien d’autres personnes qui n’ont pas protesté et communiqué au Congrès leurs idées, que ces personnes tapaient vraiment en plein dans le mille.

Résister à un état policier et renverser la vapeur si on le souhaite

Et malheureusement maintenant, nous vivons dans le monde qu’ils annonçaient. Et c’est un monde incroyablement effrayant, et ces dernières années, j’ai eu le malheur d’être pris pour cible par une bonne partie de ce monde. Et je peux vous dire que cela a été un nombre de jours particulièrement désagréables. Vivre un jour après l’autre c’est la façon de le prendre, ou de s’en accommoder, et ce n’est pas une façon agréable ou facile de vivre. Et quand Frank et Rop ont parlé de cela, ils avaient encore une dose d’espoir dans leur voix, et je pense que c’était important. Donc ce que je voulais faire, c’était de prendre cet espoir et de se focaliser dessus. Et d’essayer de le prendre et de dire qu’en dépit du fait qu’il y a des systèmes de contrôle oppressants et qu’en dépit du fait qu’on vit tous maintenant dans un état policier, qu’il serait toujours possible, et je pense raisonnable de résister à cet état policier et de renverser la vapeur si on le souhaite. Et je pense qu’un jour pourrait venir où ce ne serait pas vrai. Je ne crois pas que ce jour soit arrivé aujourd’hui.

Donc, Frank voulait vraiment que j’insiste sur ce point, que l’on peut faire un choix de ce que l’on veut faire avec notre temps. C’est la notion du côté clair et du côté obscur de la force. Je ne pense pas personnellement que ce genre de blanc et noir, white hats et black hats, l’éthique des white hats et black hats, rime à grand chose, car je ne définis pas mon cadre moral et éthique en faisant des comparaisons avec des westerns en noir et blanc des années 50, et je voudrais dire qu’il y a une nuance ici. Mais il y a des choses simples que vous pouvez faire pour décider si vous travaillez sur quelque chose qui est oppressant. Et l’une d’entre elles est juste de vous demander si vous travaillez sur un système qui aide à contrôler d’autres personnes, ou si vous travaillez sur un système qui aide d’autres personnes à avoir un contrôle sur leur propre vie. Et c’est un test vraiment simple. Si vous travaillez sur l’inspection de paquets qui sera effectuée sur des gens qui n’ont pas leur mot à dire dans l’histoire,vous travaillez sans doute pour l’oppresseur. Ce n’est pas garanti, car il y a plusieurs facteurs qui rentrent en compte. Blue Coat ne considère sans doute pas qu’ils sont un outil dans l’arsenal des dictatures militaires. Mais la réalité c’est que quand le gouvernement d’Assad ou que la dictature militaire birmane ou que leurs soi-disant entreprises libérales en Birmanie utilisent Blue Coat, ce qu’elles font. Elle le font depuis quelques temps, et elles vont probablement continuer, Blue Coat fait en réalité partie du système de contrôle. Maintenant, sont-ils responsables ? C’est une bonne question. Je n’en ai pas la réponse, mais j’ai une réponse pour décider si oui ou non je pense qu’ils jouent un rôle dans cela, et c’est oui. Quel rôle ? eh bien cela reste à déterminer.

Et ce que j’espère, c’est que des personnes, particulièrement celles qui sont dans cette pièce, ont en réalité fait le choix qui est l’opposé de cela, qu’elles ont fait le choix de travailler sur des systèmes qui aident les gens à être libres. Quand, par exemple, nous voyons Mitch Altman de Noisebridge, qui a consacré sa vie à enseigner l’électronique aux gens, et à faire du matériel libre et du logiciel libre, nous voyons qu’il donne du pouvoir aux gens de manière positive. Et c’est quelque chose qu’en tant que communauté, je pense qu’on devrait vraiment faire la démarche de louer les gens qui font cela. Bunnie Huang qui fait du matériel libre, c’est un héros, vous pouvez l’applaudir si vous voulez. Le truc, c’est que je ne peux sans doute pas le faire, mais j’ai écrit un nom, une liste des noms des personnes qui m’ont inspiré, un jour que je prenais le petit déjeuner. Et elle est plutôt longue, donc je ne vais pas tout vous lire, mais c’est vrai aussi pour Lady Ada, Christine Corbett, et d’autres gens formidables partout. Des gens qui n’ont pas de nom, qui sont en fait anonymes dans la communauté, mais on devrait les considérer, et on devrait les considérer avec fierté, et et on devrait les considérer en apportant un soutien et une aide réciproque, et de la solidarité. Car il ne s’agit pas juste du négatif. Tout le monde ici ne travaille pas pour FinFisher, n’est-ce pas ? Et en fait, il y a sans doute plus de personnes qui travaillent contre FinFisher, merci pour ça. Dans ce but, nous pouvons faire un choix sur ce que nous aimons faire. Et il est possible de gagner sa vie en faisant du logiciel libre pour la liberté, au lieu de logiciels propriétaires malveillants pour les policiers…

Mais il y a un coût pour cela, et je veux attirer l’attention sur un point dans la vidéo suivante. Je vais être silencieux pendant sa lecture, contrairement à la dernière., et elle dure une minute, donc si vous pouviez la lire…

« Est-ce que la NSA intercepte régulièrement les courriels des citoyens américains ? »

— Non.

— Est-ce que la NSA intercepte les communications téléphoniques des Américains ?

— Non.

— Des recherches sur Google ?

— Non.

— Des textos ?

— Non.

— Des commandes sur Amazon.com ?

— Non.

— Des relevés bancaires ?

— Non.

— Quel accord légal est nécessaire pour que la NSA intercepte des communications et des données impliquant des citoyens américains ?

— Aux États-Unis, ce serait le rôle du FBI. Si c’était une personne en-dehors des États-Unis, la NSA ou d’autres services de renseignements sont autorisés à le faire. Mais pour mener ce genre de collecte de données aux États-Unis, vous auriez à consulter un juge, et le juge devrait l’autoriser. Nous ne sommes pas autorisés à le faire, et nous ne le faisons pas. »

Je pense que vous pouvez comprendre les sous-entendus ici, qui sont « je suis protégé, mais pas vous ». Je parie que ça vous comble de bonheur. Donc ce centre de données que nous regardions, ce qu’il vient de témoigner devant le congrès, c’était le général Alexander, c’est probablement la personne la plus puissante au monde, même plus puissante que le président des États-Unis, ou tout autre dirigeant au monde. Il dirige l’infrastructure de renseignement pour toute la NSA. Et il a des liens avec le reste des services de renseignement aussi. Donc ce qu’il dit simplement, c’est que s’il n’y avait que des Américains, par hypothèse, aux États-Unis, ils seraient sans doute tranquilles. Ce qui ne me réjouit pas, car il y a sept milliards de personnes sur cette planète, et seulement quelques-uns sont Américains, pourquoi devraient-ils être traités de manière spéciale pour cela ?

Donc ce gigantesque centre de données que nous voyons, il est pour chacun d’entre vous. Et il est aussi pour moi, car en dépit du fait que je suis américain, être associé avec Wikileaks, c’est comme… eh bien, ce n’est pas du bon temps aux États-Unis. Donc il y a un truc à dire ici, qui est que ce type est un putain de menteur tout d’abord, car nous tenons de Mark Klein la certitude que la NSA était en fait en train de mener une surveillance globale de toutes ces choses. Donc direct, le type est un menteur. Mais en plus d’être un menteur, ce qui déjà bien grave dans ce contexte, il ne fait même pas du tout semblant de prétendre que vous ayez une quelconque valeur. Et que vous avez des droits. Et que vie privée est importante. Et que votre dignité humaine compte, en raison de l’endroit où vous êtes nés, et du drapeau qu’il s’imagine que vous avez. Ceci pour moi est très déprimant, et en fait j’ai l’impression que cela donne au reste de l’humanité qui vit aux États-Unis une très mauvaise image, et donc j’en suis très désolé.

Quand vous êtes pisté, c’est le début de la fin de vos libertés

Mais je veux parler d’autres choses, qui concernent cela aussi, car si on réfléchit juste à la surveillance de masse de manière séparée, on aura, je pense, un petit problème, une petite suite de problèmes en fait. Donc parlons d’autres choses qui ont toutes des caractéristiques d’un état policier. Tout d’abord, la rétention de données et le flicage rétroactif, qui sont clairement des violations des droits de l’Homme en Europe c’est clairement le cas, ce genre d’activités fait de tout le monde un suspect. Et être un suspect, c’est déjà ne pas être libre d’après mon expérience, et en fait, au 18e siècle, il y avait un auteur britannique qui a écrit : « être libre de tout soupçon est l’une des premières libertés qui est importante pour être libre le reste de votre vie ». Quand vous êtes pisté, quand on enquête sur vous en raison d’un caprice de quelqu’un, c’est le début de la fin de votre liberté. Donc, il semble que la rétention de données soit le début de la fin d’un paquet de vos libertés. Et c’est une chose très effrayante. Et quand des gens font du flicage rétroactif, c’est quand ils génèrent ce manque de liberté d’une façon bien spécifique. Et puis ils font ce genre d’actions, cela dépend, bien sûr, dans quel état vous vous trouvez et quelles lignes de fibre optique vous avez utilisées quand vos bits les ont empruntées.

Mais comment est-ce que cela se passe ? Cela dépend, n’est-ce pas ? Et cela dépend d’une manière bien précise, donc par exemple, les attaques par drones, et je ne parle pas uniquement de la mort de l’innocent Anwar al-Aulaqis, ce gamin de 16 ans au Yemen, mais les morts par attaques de drones de milliers de personnes. Les informations sur les cibles sont envoyés à la CIA et à d’autres groupes depuis des centres d’écoute, de centrales de renseignement. Donc il y a un lien direct entre le renseignement, et le soutien à de véritables meurtres. C’est quelque chose d’effrayant, mais ce qui le rend encore plus effrayant, c’est la manière dont ces attaques par drones sont conduites, c’est-à-dire que c’est le comité central qui va décider qui vit, et qui meurt, ou la Chambre étoilée d’assassinat d’Obama, ce comité central, qui m’a l’air de ressembler à la logique soviétique dont je me rappelle de mon enfance. Ce comité central décide de manière non démocratique qui va être assassiné. Et c’est à un ou deux pas du renseignement. Donc quand vous aidez l’état policier, vous aidez littéralement à faire tuer des putains d’enfants. C’est quelque chose qui ne va peut-être pas m’aider à dormir la nuit.

Et vous pouvez choisir de ne pas en faire partie. Presque tout le monde ici, je pense, a fait ce choix. Mais si vous n’êtes pas décidés, je suppose que vous pouvez devinez dans quel camp je vous suggérerais d’aller. Mais il y a d’autres pistes. Admettons que les attaques par drones semblent un peu trop farfelues, n’est-ce pas ? Eh bien, en Ouganda, il y a eu un projet de loi depuis un moment qui semble presque annulé, mais pas tout à fait, pour lequel ils voulaient donner la peine capitale pour être un homosexuel, où le cas d’homosexualité prononcée est un crime. Je pense que c’est quand vous continuez à vous branler, je ne suis pas très sûr de connaître la définition de « homosexualité prononcée ». Mais la simple idée que quelqu’un pourrait être forcé de vous dénoncer, sinon il risque la prison, voilà quelque chose qui va être profondément modifié par la surveillance.

Bien sûr, nous pouvons parler de thèmes plus généraux, comme l’oppression du peuple tibétain par la Chine, nous pouvons parler des portes dérobées pour la police, et d’autres soi-disant logiciels malveillants d’interception légale, nous pouvons parler des guerres d’agression en Irak et en Afghanistan, de l’état policier touche-à-tout. Et c’est bien plus que ça, dans ce cas de figure l’état policier fait partie du système de contrôle qui cause tant de souffrances. Il peut aussi amener de bonnes choses dans ce monde, mais avec le secret, l’état policier devient une chose totalement inacceptable.

Donc on peut s’intéresser à d’autres choses qui sont tout aussi préoccupantes, et on peut voir qu’il y a des connexions qui ne sont pas évidentes. Les procès militaires des prisonniers politiques en Égypte, le génocide du peuple syrien, maintenant la justice britannique et suédoise en ce qui concerne Julian Assange, Les sympathisants nazis en Allemagne qui ont donné des passeports à des meurtriers nazis et qui n’ont toujours pas de compte à rendre, l’oppression et les coups portés contre les gens en relation avec Wikileaks, ou soi-disant contaminés par Wikileaks, les entreprises qui vendent des équipements à des dictatures brutales et des régimes autoritaires pour du renseignement aussi bien que de la censure, voire les deux.

La réalité, c’est que la police secrète et les agences de renseignement changent en fait notre capacité à nous gérer nous-mêmes librement, et elles le font d’une telle manière que ce n’est pas évident, et il semble impossible de résister. Parce que ces choses elles-mêmes sont secrètes, il devient extrêmement difficile pour nous de même savoir où commencer à résister. En son cœur, aux États-Unis, au point où on en est, c’est que nous avons des lois secrètes avec des interprétations secrètes, et un manque total de responsabilité. Fondamentalement, ce que sont ces choses, c’est qu’elles sont des méthodes avant-gardistes de répression, qui sont les prémices avant-gardistes du totalitarisme, elles sont paternalistes, insultantes, et soi-disant au-dessus de la loi.

quand on émet des critiques, on est écrasé

Si vous avez jamais eu l’occasion de rencontrer certaines des personnes qui travaillent dans les agences de renseignement qui sont toujours en place, certaines d’entre elles sont plutôt bien, elles sont au fond des personnes extraordinaires, mais en ce qui concerne leur travail, elles sont plutôt mal barrées. C’est-à-dire, si ces gens veulent garder leur travail, ils n’ont pas vraiment la liberté d’émettre des désaccords. Si on s’intéresse à des personnes, par exemple Bill Binney ou Thomas Drake, ce que l’on voit, c’est que quand on émet des critiques, on est écrasé. Votre vie de famille serait ruinée. Il y un prix très lourd à payer pour dire la vérité, il y a un prix très lourd à payer pour un système plus juste. Bill Binney m’a vraiment épaté d’une manière spéciale. Je pensais, sûrement qu’avec un type qui a travaillé à la NSA pendant 40 ans nous n’aurions pas grand-chose en commun, mais il s’avéra qu’il me dit qu’il pensait que l’espionnage était en fait un acte immoral, mais que peut-être pendant la guerre froide c’était un mal nécessaire. C’est-à-dire, que peut-être ils pouvaient empêcher une guerre atomique totale, et en même temps il concéda que ce n’était pas la bonne chose à faire que d’espionner les gens, que ce ne devrait pas être une fin en soi. Je fus vraiment touché par cela, car d’habitude c’est quelqu’un va dire « eh bien, sauf pour les Américains. Vous pouvez espionner tout le monde, mais pas les Américains. » Et pour lui, le déclic a été, si je le comprends bien, quand il a décidé qu’il était mal d’espionner tout le monde, et quand ils ont décidé d’espionner les Américains, il était clair qu’on ne pouvait pas leur faire confiance pour espionner qui que ce soit, pas un seul individu, et le faire d’une manière qui débouche sur de la justice. Cela m’a beaucoup surpris, m’a en réalité fait changer d’opinion plutôt radicalement à propos des personnes qui pourraient travailler à la NSA. Mais après, il s’avère qu’il a beaucoup souffert en conséquence de son opinion, donc peut-être que cela ne change pas trop mon opinion de beaucoup par rapport aux gens qui y sont encore.

Mais fondamentalement, les droits de l’Homme devraient en théorie être quelque chose pour lesquels on travaille collectivement en tant qu’être humain, en tant que peuple. Et pourtant, il ne semble pas vraiment que c’est ce qui est en train de se passer. Il y a beaucoup de théories à ce sujet, mais si vous tuez des centaines de milliers de gens, c’est très difficile de parler des bénéfices de ces technologies d’une manière qui ne ressemble pas à du fanatisme, juste du fanatisme basique. Donc, il arrive que l’on se construise des défenses psychologiques à ce sujet. Donc pour la moitié des personnes que j’ai rencontrées et avec lesquelles j’ai discuté, quand c’est la première fois qu’elles pensent à l’état policier, elles en parlent avec leur réaction première, quand elles ont passé 5 minutes à y penser. Et elles disent : « eh bien, cela ne me concerne pas », ou « cela ne va pas changer ma vie », « en fait, les seules personnes qui vont sentir un changement, seront les personnes qui le méritent », « vous savez, celles qui font l’objet d’une enquête légitime ». Je ne suis en fait pas sûr de savoir ce qu’est une enquête légitime, quand vous ne pouvez pas tenir les gens pour responsables, et qu’il y a des lois secrètes. Être gouverné par des lois et être soumis à la loi n’est pas exactement la même chose. La gouvernance par décrets ne veut pas dire qu’elle est juste, juste parce que c’est écrit, particulièrement si l’interprétation est secrète.

Donc, après que les gens reconnaissent que cela pourrait changer leur vie, il y a quelque chose d’extraordinaire qui se passe, et l’une d’entre elle, c’est que les gens vont essayer de minimiser leur rôle dedans, en disant des trucs comme « eh bien, ce ne sera pas possible de me retrouver dans ce gigantesque ensemble de données », ou « même si je me distingue, rien ne va m’arriver ». Et puis finalement, s’il leur arrive d’être aussi malchanceux que je l’ai été ces dernières années, ils diront quelque chose comme « eh bien le système marche, et aucune injustice ne va arriver, car l’état est bienveillant ». Il n’y a pas beaucoup de personnes que j’ai rencontrées qui en sont à cette étape, et qui continuent vraiment à croire cela pour très longtemps. Cela pourrait être bien de considérer qu’on n’a pas besoin d’en arriver là pour reconnaître qu’il y a une grande démence dans cette manière de penser, dans ce schéma de pensées. Il se pourrait que l’état policier qui existe en fait, est problématique, même si vous ne comprenez pas complètements ses effets négatifs. Donc vous pouvez voir cela aussi comme mécanisme de défense dans les groupes, en réaction.

Je pense, que la séparation entre Wikileaks et Open Leaks est probablement le meilleur exemple du fait que les groupes, même des groupes bien soudés, vont diverger, vont générer des rancunes, et que ce sera en fait un désastre. Et c’est très triste, tragique même, et ce genre de chose, même quand on essaye de les combattre, on n’est pas très sûr de savoir comment elles arrivent. Je veux dire, dans l’histoire on peut voir comment ces genres de disputes peuvent arriver, mais le fait est qu’on n’en tire pas toutes les leçons. Donc, c’est plutôt triste, que l’on concentre autant d’énergie sur des éléments avilissants comme quand quelqu’un fait un truc génial, et que quelqu’un dit « ah oui, mais ce truc », et la discussion s’entame sur ce truc. Je pense, en fait, qu’il pourrait être plus sensé de se concentrer sur les choses positives, aussi. Il est vrai que parfois les gens font du matériel libre et du logiciel libre, mais avec un blob propriétaire, cela ne veut pas dire qu’on ne devrait pas les remercier, et les créditer pour ça, en fait, vraiment les féliciter de donner autant d’efforts pour faire des choses les plus libres possibles. C’est trop dommage qu’un truc ne soit pas libre, mais peut-être qu’on peut fournir un effort supplémentaire et libérer ce truc-là. C’est presque la même observation, mais la façon dont c’est dit nous permet d’y penser comme si on faisait partie du projet. Et cela aide à garder les gens ensemble, et cela aide à garder les gens motivés pour travailler ensemble, en fait. Je pense que c’est une idée utile, d’essayer d’adopter ce comportement.

ce mécanisme de défense qu’ont les gens, de penser qu’ils sont journalistes, donc protégés, et que personne ne va rien leur faire, c’est un non-sens. Aux États-Unis, chaque journaliste qui est soumis aux tentacules des écoutes du sans fil est… surveillé

Nous avons aussi des défenses psychologiques à propos du monde physique, ce dont j’ai personnellement une grosse expérience. Par exemple, cette idée que les mandats sont obligatoires pour pénétrer dans une maison, que votre lieu physique est d’une façon ou d’une autre protégé, c’est une idée dépassée, Je ne le crois certainement plus maintenant, c’est un peu triste, mais cela ne semble pas être le cas. Aux États-Unis, il y a une chose appelé le Patriot Act. Et la section 215 du Patrio Act dit essentiellement quelque chose, et c’est interprété d’une toute autre façon, c’est à dire, qu’il y a une interprétation secrète de la section 215 du Patriot Act. Et si vous questionnez Bill Binney à ce sujet, il vous dirait que c’est de bonne guerre. C’est-à-dire, peu importe ce que vous pensiez que la Constitution disait, ou peu importe ce que vous pensiez que la Déclaration universelle des droits de l’Homme disait, ce n’est pas vraiment ce qui est en train de se passer. Et donc, ce mécanisme de défense qu’ont les gens, de penser qu’ils sont journalistes, donc protégés, et que personne ne va rien leur faire, c’est un non-sens. Aux États-Unis, chaque journaliste qui est soumis aux tentacules des écoutes du sans fil est… surveillé, hors de toute considération des protections du journalisme en général.

Chaque membre du Congrès, chaque personne dans cette pièce, particulièrement chaque personne dans cette pièce. Et bien sûr, des gens vont dire des choses comme « bah, ne traverse pas la frontière avec quoi que ce soit ». C’est juste tellement stupide. Donc vous savez, par exemple quand j’ai traversé la frontière avec un téléphone, je ne suis en fait pas autorisé à vous dire ce qui est arrivé au téléphone. Et évidemment c’était une erreur de traverser la frontière avec un téléphone. Mais ce n’était pas tant une erreur, puisqu’un téléphone se connecte au système téléphonique, et chaque numéro dans ce téléphone avait déjà été utilisé pour répondre à un appel, donc ce n’est pas comme si ce jour-là, il n’était pas déjà dans les mains des oppresseurs… En l’occurrence il y avait aussi dans le répertoire des faux numéros supplémentaires juste pour s’amuser. Je veux dire, si un état policier se met à arrêter des gens coupables d’avoir des relations, vous voudriez être sûr d’avoir des numéros de connards dans votre téléphone, n’est-ce pas ?

(applaudissements)

rien ne va plus gâcher votre nuit que sentir qu’il y a un état entier qui vous marche sur la gorge

Mais la réalité, c’est que quand je ne peux pas passer la frontière avec quelque chose de compromettant, c’est moi qui décide d’être docile, et c’est moi qui décide d’accepter oppression. Et chacun ici pourrait faire ce choix, mais je dis « merde », ce n’est pas un choix qu’on devrait avoir à faire. C’est en fait un mécanisme pour faire avec, et ces mécanismes viennent en réaction au sentiment qu’on n’a pas de moyen d’action, qu’on est totalement impuissant, par exemple les gens qui ruminent des pensées comme « comment je vais manger ? », « comment je vais nourrir mes enfants ? », « comment je vais les éduquer ? », « si je ne joue pas le jeu, si je ne me soumets pas, ils vont me faire vivre l’enfer ? ». Une partie du problème ici, et c’est marrant de dire ça en Europe car le contexte est si différent, une partie du problème ici est l’état. Quand l’état a le pouvoir pour nous faire avoir ce genre de pensée dans notre tête, quand il nous permet de créer et de faire ces choix, nous devenons moins libres. Donc, peut-être qu’en reconnaissant ces mécanismes, et qu’en essayant d’identifier le suivant sur la liste, essayer d’isoler la prochaine pensée, cela pourrait être utile. Je pense que c’est utile. Et en ce qui me concerne, ce que j’ai essayé de faire, de reconnaitre, c’est que j’essayais de m’arranger avec une situation qui était ingérable. Je veux dire, rien ne va plus gâcher votre nuit que sentir qu’il y a un état entier qui vous marche sur la gorge. Ce n’est même pas cool d’en parler en soirées, je veux dire il n’y a vraiment pas grand-chose de sympa là-dedans.

Mais il y a du bon à en tirer, c’est de montrer aux gens qu’on n’est pas sans option. Que cela ne termine pas simplement dans les pleurs. Je veux dire, cela pourrait, mais pas tous les jours. Vous pouvez choisir comment cela se passe. J’ai eu l’opportunité de rencontrer le Dalaï Lama en Inde, il y a un peu près deux semaines, et de rencontrer le peuple tibétain qui s’est échappé du Tibet sous le règne de oppresseur chinois. Des gens qui ont été électrocutés, eu le crâne fendu, les tripes arrachées, les dents cassées, leur famille emprisonnée, tout y passe, ils l’ont vécu. Et j’ai pris conscience que je n’ai pas de problèmes, par comparaison, mais j’ai compris ceci : ce sont les personnes les plus accueillantes que vous puissiez imaginer, c’est plutôt touchant, en dépit du fait qu’ils représentaient une théocratie brutale il y a un siècle, ils ont certainement appris depuis. Et c’est un fait que nous pouvons décider comment nous faisons face à ces choses. Nous pouvons devenir de plus en plus froids, ostracisés, nous pouvons nous détruire, nous pouvons affaiblir nos communautés, nous pouvons travailler contre nos intérêts dans le long terme, ou nous pouvons essayer de trouver de la joie dans la vie que nous avons, et nous pouvons essayer de faire un monde meilleur que celui dont nous venons, dans lequel nous avons vécu.

Quand je regarde Bill Binney, et Thomas Drake, et Jesselyn Radack, et John Kiriakou, qui sont des lanceurs d’alertes importants aux États-Unis, et trois d’entre eux sont en fait dans le public ici, et font une conférence que vous devriez voir, plus tard aujourd’hui. C’est la meilleure chose de ce Congrès, et j’inclus ce discours (rires). Ces types et Jesselyn sont incroyables, et je recommande que vous écoutiez leur histoire, car ils seront capables de vous dire ce que cela fait que de protester pour les bonnes causes, et même d’essayer de le faire de la manière la plus directe possible, par les voies normales. Binney a en fait passé dix ans dans le système lui-même, tout ça pour conclure que le système ne marche pas comme il devrait pour régler les problèmes dont il est censé s’occuper. Donc c’est une personne, qui je pense, a épuisé tous les recours possibles, que je n’aurais même pas considérés. Mais il m’a prouvé que je ne m’en serais pas donné la peine pour de bonnes raisons. Je veux dire, cela ne marche pas bien, et il y des choses à dire à ce propos. Mais leur histoire, je ne peux la raconter comme il faut, de même que je ne peux pas raconter l’histoire de Bradley Manning, ou celle de Julian Assange, et ce à quoi il est confronté maintenant. Mais ce que je peux dire de ces choses, c’est que si on les compare et confronte avec l’histoire de Robert Bails, le soi-disant massacreur (on peut employer ce mot je suppose), c’est que quand vous êtes au service de l’état, même si c’est pour tuer (il paraît) vingt afghans, ils vous emmèneront en deux temps trois mouvements, vous donneront du temps pour votre famille. Au contraire du cas de Bill Binney qui a un pistolet braqué sur sa tête quand il prend sa douche, ils s’assurent juste de l’emmener vers le centre de détention général de Leavenworth. Comparez ça à disons, Bradley Manning, qui a passé des mois à être torturé à Quantico avant de découvrir le centre de détention général de Leavenworth.

Il y a quelque chose à dire à propos de ce genre d’exemples qu’on a vus avant, et je pense que ce que l’on peut dire, c’est que certaines personnes ont un chemin très difficile, et quand elles choisissent d’emprunter ce chemin, cela vaut le coup de faire ce choix ; Bill, Thomas, et Jesselyn ont travaillé très dur en essayant de montrer au monde, qu’en fait cela ne vaut pas vraiment le coup de renoncer, mais ce n’est pas une tâche facile, et quand on parle à Thomas, de l’impact que cela a pu avoir sur sa famille, il est clair pour moi que l’état a fait exprès que ce soit dur, c’est une de leurs tactiques.

Mais la conséquence, c’est que les gens pensaient que moi, ou les gens qui parlaient de l’état policier, qui parlaient du centre de données de l’Utah, que nous étions complètement cinglés. Mais maintenant ce n’est pas le cas. Plus personne ne pense cela maintenant. Maintenant nous comprenons que le programme d’écoute de la NSA existe. Nous comprenons que le centre de données est là pour espionner sur nous tous. Nous ne cherchons plus à nier les faits. Nous ne les nions plus. C’est la réalité. C’est à cause des choses qu’ils ont faites qu’il en va ainsi. C’est en raison du courage qu’ils ont dans leur cœur, et des souffrances qu’ils ont endurées.

l’anonymat à lui tout seul n’est pas assez. Il faut aller plus loin.

Et le but n’est pas de larmoyer sur leur cas, et le but n’est pas de dire que l’anonymat n’est pas important, c’est juste de dire que l’anonymat à lui tout seul n’est pas assez. Il faut aller plus loin. L’anonymat va vous faire gagner du temps, mais il ne va pas apporter de la justice à tout le monde. Il ne va certainement pas leur apporter de la justice, et cela ne les aiderait pas de toutes façons, car sur le long terme, il est facile pour l’état de lever l’anonymat de tout le monde, en fait je pense que ce sera assez facile de lever l’anonymat de presque tout le monde dans un état totalement policier, car nos habitudes nous trahiront, car notre manière d’écrire nous trahira. Donc, en théorie, les choses que j’ai dites sont des choses qui ne sont probablement pas un scoop pour personne ici, et vous entendez souvent cela comme tactique de déni, « eh bien, ce n’est rien de nouveau, il n’y a rien de spécial ici ». Bien, je l’entends. Et j’aimerais vous soumettre un « arrêtons de jouer les gros malins », car il est vrai que certaines de ces choses ne sont pas nouvelles, mais la réalité c’est que nous devons faire quelque chose à ce sujet, et peu importe pour combien de temps on a su que cela ne tournait pas rond. Donc il y a des choses que nous pouvons faire en réalité.

Et cela vaut la peine de mentionner que cela n’arrive pas qu’aux informateurs, ou à leurs connaissances, ceux qui sont les personnes les plus dangereuses sur Internet, ou à ceux sous anonymat, ou des choses comme ça. Cela arrive à Monsieur Tout-le-monde. Et je vais vous parler à peu près deux minutes, eh bien c’est un exemple très personnel et je me suis demandé si j’allais le mentionner ou non, et je pense que je vais en parler, juste parce que je pense que c’est important.

Aux États-Unis, ce n’est sans doute pas une surprise pour la plupart d’entre vous, j’ai une mère. Mais ma mère et moi ne sommes pas spécialement proches, et malheureusement pour elle, ma mère est plutôt une malade mentale, et sa vie est plutôt tragique, plus tragique que celle des personnes que j’ai mentionné jusqu’ici. Mais ce qui est le plus tragique en ce qui la concerne, c’est que pendant ces deux dernières années, à peu près quand on a commencé à me harceler aux États-Unis, mais probablement sans aucun lien, elle a été arrêtée et emprisonnée. Et l’état a en fait violé toutes les lois que vous pouvez imaginer en l’arrêtant, y compris l’irruption dans sa maison sans mandat pour fouiller ou arrêter. En dépit du fait qu’elle a été arrêtée dans des circonstances très louches, et en dépit du fait que sa vie a été totalement détruite, quand sa maison et ses biens lui ont été confisqués, et qu’on ne lui a rien laissé, elle a été conduite de force dans un hôpital psychiatrique. Et en conséquence, ils ont décidé qu’ils peuvent la retenir pendant trois ans sans procès. Maintenant, être malade mentalement, ce n’est pas en soi un crime. Mais parce qu’elle a été arrêtée pour quelque chose qui est soi-disant un crime, cela veut dire qu’ils peuvent la retenir jusqu’à ce qu’elle soit saine, ce qui a pour effet de criminaliser la déficience mentale, ce qui est trop dommage, elle est légitimement une malade mentale, et elle aurait besoin d’aide, mais la façon dont ils ont décidé de l’aide, c’est en détruisant sa vie, si bien que quand elle échappera aux plaintes auxquelles elle fait face, elle n’aura plus rien vers quoi se tourner.

Donc ce sont les effets d’une société totalitaire, qui poursuit Bill Binney, Thomas Drake, Jesselyn Radack, Bradley Manning, Julian Assange, et moi-même. Et elle m’a dit, bien qu’elle soit dérangée, donc c’est difficile de faire la part du vrai et du faux, qu’elle a été interrogée deux fois sur moi et sur Wikileaks. Une fois avant qu’elle ne soit traitée, et une fois après qu’on lui a fait prendre de force des médicaments anti-psychotiques. Maintenant, c’est pour le moins plutôt dérangeant. Mais le plus dérangeant, c’est que je ne sais pas si ce sont ses divagations parce qu’elle est plutôt cinglée, ou si c’est vrai.

c’est le problème de tout le monde

Mais le point important, c’est que si on regarde la situation de face, c’est que c’est une personne qui traverse une période difficile. Ce que l’on peut en retirer, c’est que c’est le problème de tout le monde. C’est aussi en fait techniquement mon problème, mais le point important ici, c’est de reconnaître qu’elle représente ce qui arrive à Monsieur Tout-le-monde dans la société américaine. Et c’est une réalité vraiment dérangeante, de voir cela arriver. Donc que pouvons nous faire à ce sujet ? N’est-ce pas ? Je veux dire, si vous n’êtes toujours pas convaincu que c’est ce qui arrive à Monsieur Tout-le-monde, eh bien vous passerez votre chemin, très bien. Je ne sais pas exactement ce que je pourrais dire pour vous convaincre, mais je suppose que je pourrais dire d’aller voir les enfants qui ont été tués par les attaques de drones, et voir quelle justice ils ont reçu. Mais il me semble plutôt qu’on doit se battre contre ces choses, mais on doit faire plus que seulement se battre, car seulement se battre contre ces choses devient corrosif. Pareil pour Bradley Manning. Dans la situation de ma mère, se battre contre son emprisonnement injuste, pareil pour Assange, pareil pour toutes les personnes qui ont été injustement harcelées, ou pire. Cela vous vide, et cela détruit votre vie, et cela détruit votre capacité à avoir de l’espoir, à s’amuser, et pouvoir se relaxer. Je ne peux même pas me souvenir de la dernière fois où je ne me suis pas endormi en me demandant si je me réveillerais avec le canon d’un pistolet dans ma bouche, en vivant aux États-Unis. Parce que c’est le genre de monde où on vit maintenant. Et peut-être êtes-vous chanceux car vous ne vivez pas dans ce monde, mais la réalité c’est que beaucoup de monde vit dans ce monde. Et qu’ils le méritent ou non, il y a des choses à dire sur les gens qui ne se font pas arrêter, qui doivent s’inquiéter de ce genre de chose. Peut-être est-ce un monde dans lequel vous ne voulez pas habiter.

Donc, et si au lieu de simplement se battre contre ces choses, on construisait des alternatives, et précisément essayer de construire des alternatives durables, et accepter l’idée qu’on risque de perdre notre démocratie dans le monde, et qu’on perd notre capacité d’action. Nous sommes de plus en plus déprimés à propos de notre gouvernance démocratique, et on sent qu’on n’a pas de représentation dans nos parlements et congrès respectifs. Je pense que c’est un pas très utile à franchir, car cela veut dire qu’on peut faire d’autres pas. Car une fois qu’on admet qu’on a ce problème, on peut essayer d’en venir à bout. Au projet Tor, l’une des choses que nous avons essayé de faire, c’est de construire une chose appelée Ooniprobe, et Arture Filasto et Isis Lovecruft, qui sont deux des hackers les plus géniaux programmant en python dans le monde, ont travaillé sur une sonde, pour essayer de détecter la censure sur Internet, de sorte qu’on puisse y remédier. Ils bâtissent une alternative positive, avec laquelle on aura des données pour pouvoir parler des violations des droits de l’Homme, dans le contexte d’observations scientifiques, ce qui nous permettra d’avoir concrètement une conversation pour savoir si on fait ou non les bons choix pour nos sociétés, s’il y a ou non un problème dans le contrat. Ce genre de méthode constructive est épatante. Et on devrait l’applaudir. Je ne sais pas si tu veux te lever Arturo, mais tu devrais !

(applaudissements)

quand on fait du matériel libre et open source, on permet aux gens d’être libres à un degré impossible auparavant.

J’ai récemment utilisé ce code. J’ai écrit la toute première version d’Ooniprobe, et Arturo s’apprêtait à travailler dessus, et il l’a réécrit en entier. Je l’admets, je pense que c’était probablement le bon choix. Mais je l’ai utilisé en Birmanie, et en l’utilisant, on a accidentellement découvert un nouveau moyen de détecter des équipements de surveillance, ce que l’on n’avait pas imaginé avant, Donc même si vous ne connaissez pas un site sous censure, si vous utilisez Twisted, c’est si efficace que ça va faire bugger l’équipement Blue Coat. Pour un non sens sur le site. Merci Blue Coat. Ce genre d’approches constructives vaut la peine d’être mentionnées, et il y en a beaucoup. Tous ceux qui travaillent sur le projet GNU, sur des logiciels open source et libres, tous ceux dans cette pièce qui ont travaillé sur du matériel libre, sur de la documentation, ce sont les choses sur lesquelles on devrait se concentrer. Et on devrait le faire avec des objectifs. On devrait essayer de penser que quand on fait du logiciel libre et open source, quand on fait du matériel libre et open source, on permet aux gens d’être libres à un degré impossible auparavant.

du logiciel libre pour la liberté

Littéralement, les gens qui codent des logiciels libres donnent des libertés. Il y a à peu près 10 jours, j’ai eu le… plaisir est le bon mot je suppose, d’aller en Birmanie, et j’ai rencontré des hackers libristes qui vivent dans des situations qui sont impensables. Une personne que j’ai rencontré avait été condamnée à 15 ans de prison pour avoir reçu un courriel avec un dessin politique dedans. Et c’était considéré comme recevoir de l’information illégale, ou quelque chose dans le genre, et il a fait 4 ans dans un camp de travail, avant d’être libéré en début d’année. Donc avec de telles conditions pour hacker, dans lesquelles les communications ne sont pas libres, où une puce Sim coûte $250, où l’accès Internet et la censure dépendent de nombreux paramètres, ces personnes font du logiciel libre et travaillent dessus, littéralement du logiciel libre pour la liberté. Donc quand vous travaillez sur le logiciel libre pour la liberté, vous leur permettez aussi de travailler pour la liberté. C’est le genre d’aide mutuelle et de solidarité, dont vous n’avez même pas besoin d’être au courant quand vous travaillez dessus. Mais vous l’êtes. Tout le monde ici qui travaille sur du logiciel et du matériel libre et ouvert, contribue activement à construire un monde meilleur. Et pourtant il y a des exceptions. Il y a parfois des gens qui changent de licence, car ils sentent qu’ils n’ont pas assez de reconnaissance. Je pense que c’était Theo de Raadt qui l’avait dit. D’accord, ça arrive. Mais finalement, dans l’ensemble, c’est une chose positive, et écrire du logiciel libre c’est super.

Et finalement, une partie de mon objectif ici, quelque chose sur lequel on peut se mettre d’accord je pense, c’est d’essayer de vivre des vies agréables, libres de toutes contraintes. Quelle que soit la manière dont on mène nos vies, c’est quelque chose sur quoi on veut travailler pour que tout le monde puisse l’avoir, une vie libre, et dans un sens très précis, où il peuvent choisir ce que leur liberté représente, ce que va être leur vie. Travailler dans ce but, c’est ce que vous pourriez appeler, comme le dirait Peter Singer, une philosophie utilitariste basée sur des préférences. La pratique, c’est que je pourrais vouloir ne pas croire en Dieu, mais je pourrais respecter le fait que vous voulez croire que Dieu existe. Nous devons accepter que nous vivons dans un monde varié, que les gens soient d’accord ou pas, n’est-ce pas ? Les nazis allemands que la police secrète aidait ? Ces types sont en train de mourir. Même s’il y en a beaucoup, il y a 7 milliards de personnes sur cette planète, et pas une seule personne ne va les aider à réaliser leur rêve de se débarrasser du reste du monde, qui ne croit pas en eux. Et c’est très bien en fait. Vous entendez cela de la part de quelqu’un d’origine juive, se tenant debout ici à Hambourg maintenant, ce qui est fantastique.

(applaudissements)

une relève de la garde est en train de se faire


Donc même si Rop, dans le public ici, se sent plutôt à bout, sent que les temps sont durs, parce que c’est vrai, cela ne veut pas dire qu’il n’y a pas d’espoir. Il veut partir, et construire une ferme, et je ne suis pas sûr de savoir où il est dans le public, mais il veut partir et bâtir une ferme, et passer du bon temps, et je pense que c’est génial. Je pense que c’est assez de résistance, son projet vaut la peine d’être étudié. Mais je pense aussi que pour les personnes qui ne sont pas vidées, il y a une relève de la garde qui est en train de se faire. Et donc c’est le tour d’une nouvelle génération, de faire ce que Rop a fait pendant ces trente dernières années, si je ne me trompe pas ? Wow ! On devrait le remercier pour cela, j’ai envie de dire.

(applaudissements)

Donc je pense qu’on devrait arrêter d’essayer de se faire des illusions quand on dit qu’on s’en fout, ou qu’on veut aider, mais qu’on n’aide pas pour ce qui est évident, ce qui nous menace. On devrait essayer de travailler ensemble, de construire des structures indépendantes, de remplacer les parties de l’état qui ont été démantelées. C’est quelque chose que je pense incroyable, et difficile à comprendre par tout le monde, mais une des raisons pour lesquelles nous perdons tellement dans notre société, c’est parce que nous n’avons pas de contrôle démocratique sur les choses qui comptent pour nous. Donc ce que nous devons faire, c’est d’essayer de remplacer ces structures, surtout ces structures qui manquent. Et j’inclus des trucs pas sexy dedans, comme les crèches, l’éducation, ainsi que, vous savez, des communications libres et ouvertes pour les téléphones. Tout est lié, donc je pense que nous devons évoluer vers un monde où nous agissons, pas réagissons.

Je pense à cette histoire d’Emma Goldman, qui est une des plus grandes féministes et anarchistes à avoir marché sur cette terre, en regard de son travail et de ses réalisations. Elle parlait des façons dont elles voulait changer le monde en mieux, pour faire naître cette utopie anarchiste, et un vieil homme l’interpella, et dit : « eh bien, j’aimerais bien une heure de loisir supplémentaire et je reconnais que faire des compromis est difficile, mais vous savez, je suis vieux, et je vais mourir et je ne connaîtrai jamais cette utopie anarchiste, donc une heure de loisir supplémentaire par semaine m’est très utile, et c’est tout ce que je voudrais avoir » Et je pense que cette histoire est un bon rappel, et je la raconte mal et rapidement, pour dire qu’en fait les moyens sont en fait les fins, dans la plupart des projets que nous faisons.

Donc les gens qui préfèreraient s’introduire dans des ordinateurs et espionner des gens pour le compte de l’état mettent des gens en prison, souvent de manière injuste, et même quelquefois de manière juste, même si je n’en suis pas fan, je comprends que des bonnes choses peuvent en découler ; la réalité c’est que la structure de contrôle est devenu une machine qui craque des systèmes et espionne des gens. C’est la fin pour des personnes qui en prennent conscience trop tard. Et je reconnais que cette discussion de moyens et de fins prête plutôt à controverse. Mais la réalité, c’est qu’on n’agit pas avec compassion avec les gens qui souffrent quotidiennement, tous les jours, quand on détourne les yeux, à cause de petites querelles. Par exemple, les gens n’aiment pas certains aspects de Julian Assange, ou de Bradley Manning, ils détournent les yeux des injustices auxquelles ils font face. Même si les avis divergent sur beaucoup de points, les gens ne méritent pas d’être torturés, et les gens ne méritent pas d’être injustement emprisonnés. Pour moi, je pense que…

(applaudissements)

Vous pouvez applaudir si vous le désirez. Eh bien, j’ai mauvaise conscience de mentionner son nom que maintenant. Moxie Marlinspike, qui est un type super, je l’aime bien, il est incroyable. Il dit qu’une partie du problème c’est, vous savez je paraphrase, que nous ne pensons pas avoir de moyen d’action, nous ne pouvons pas réagir par rapport à toute la merde qui arrive dans le monde. Mais la réalité c’est que nous en avons un. Donc si vous pensez… Faisons un sondage. Levez la main si vous pensez que l’anonymat est bien, et que c’est un droit humain que nous devrions protéger. Maintenant levez la main si vous voulez faire quelque chose à ce sujet. Maintenant gardez votre main levée si vous allez opérer un relais Tor.

(rires)

Nous avons les moyens d’agir


Tous ceux qui ont baissé leur main, pourquoi n’allez-vous pas opérer un relais Tor ? Vous pouvez faire quelque chose à ce sujet en ce moment même. Il faut s’en donner la peine. Mais c’est ça. Nous avons le moyen d’agir. Et parfois nous faisons le choix de les utiliser ou non. Et je respecte cela. Nous avons ce choix, et je suis content que ce soit un choix. Mais nous devrions reconnaître lorsque nous ne faisons pas ce choix, ou quand nous avons peur. La bravoure, ce n’est pas l’absence de peur. C’est continuer d’avancer, même quand on a peur, parce que vous savez que c’est la bonne chose à faire. Donc il est important d’être courageux, et de reconnaître que la peur existe. Et qu’il est important de refuser d’être ostracisé par notre société. Et qu’il est important d’avoir de la solidarité, avec des grandes causes, au lieu de juste pointer du doigt les différences, ou les choses sur lesquelles on est en désaccord.

Avoir de l’aide mutuelle de l’humanité toute entière, c’est quelque chose incroyable, extraterrestre quelque part, mais c’est la communauté des hackers qui a voulu envoyer des gens sur la lune. Donc je pense que nous pouvons nous faire plaisir un peu aussi.

(applaudissements)

faire avancer les bouts de démocratie qui nous restent dans ce monde

Donc, j’ai dit que j’allais parler de résistance, mais c’est au-delà de la résistance, car une partie de la résistance, c’est de s’assurer que les gens font les choses différemment. Et si au lieu de s’assurer qu’on ne fait pas les choses de la même façon, on s’assurait d’avoir des alternatives disponibles, qu’on pourrait librement choisir ? Eh bien, c’est en partie ce qu’il se passe ici. Les gens ne vont pas choisir de crever de faim. Les gens vont faire le choix de faire ce qui garantit à leur famille d’être nourrie. Donc nous devons remplacer les structures qui permettent la famine. Et pareillement, nous devons nous assurer en construisant ces structures, que nous les faisons de manière juste et durable. Nous devons nous assurer, que si tirer la sonnette d’alarme et fuiter de l’info sont fondamentalement des tactiques utiles pour une stratégie de transparence sur le long terme, il existe d’autres moyens. Les écrits de Gene Sharp à ce sujet sont vraiment extraordinaires, et je recommande leur lecture. Car chanter et danser dans la rue, même si cela ne semble pas aider, c’est documenté comme ayant mis un terme à des dictatures.

Il y a beaucoup de choses que nous pouvons faire pour continuer et faire avancer les bouts de démocratie qui nous restent dans ce monde. Et nous devons en fait les faire grandir, et aider d’autres gens. Et cela vaut la peine de le faire. Bien, l’hacktivisme est une stratégie que je pense utile. Et il est bon de mentionner que si s’introduire dans un système est parfois plutôt difficile, c’est fondamentalement plus facile que de construire quelque chose, quelque chose dont tout le monde peut se servir librement, qui va aider les gens.

Mais parlons de ces tactiques élémentaires un moment, car je n’ai presque plus de temps. Mais il y a des choses effroyables. Comme par exemple, j’ai dit que nous devrions nous débarrasser de la police secrète dans le monde, les gens s’attendent à voir des éclairs tomber, ou des fusils à lunette qui vont faire échapper magiquement un nuage rose de derrière le cou. Mais le truc, c’est que le secret donne du pouvoir. Et donc je pense que ce que nous devrions faire, c’est que si nous avons une police secrète, qui interfère avec notre démocratie, notre société, nous devrions la révéler. C’est important. Balancez-les, et révélez au grand jour ce qui est complètement illégal. Révélez et demandez des comptes.

(applaudissements)

Si c’est complètement illégal, que par exemple ils aident des meurtriers d’extrême-droite, eh bien montrez que ce n’est pas ce que notre société attend des gens en fait. Car autrement, il y a un sentiment de culpabilité. Cette idée que ce ne sont pas vos oignons, c’est un non-sens. Ce sont nos oignons. Vous avez le choix entre mener une vie au bout de laquelle vous aurez pas mal de honte, ou une vie pour laquelle tout ce qui se passe sur terre est vos oignons. C’est un choix que vous devez faire. Et on le fait tout le temps. Je suis honnêtement ému par le fait que des personnes comme Karsten Loesing qui est assis au premier rang ici, pourrait avoir choisi un job peinard à l’université. Mais il a choisi de travailler sur des statistiques pour le projet Tor. C’est un type brillant qui peut probablement choisir de faire tout ce qu’il veut, et il a choisi de faire du très bon travail en aidant les gens à parler librement. Et c’est pareil avec Linus Nordberg, et George, et d’autres personnes dans ce public. Donc vous pouvez faire un choix, et la récompense ce sont les libertés dont nous jouissons dans nos vies.

Donc je veux terminer en vous disant que si les gouvernements tuent des gens, ne vous contentez pas de passer votre chemin. Vous y réfléchissez, vous recherchez qui est coupable, et vous collectez des informations. Rop m’a en fait encouragé à penser à cela. On peut ne pas être capable d’obtenir justice aujourd’hui. Mais quand on a les informations sur les personnes qui ont fait ça, demain peut-être sera le jour où on obtiendra justice. Ne pas passer son chemin, ne pas devenir insensible, garder l’information, cela nous permettra de demander des comptes plus tard, même si en ce moment nous ne pouvons pas. Des scanners pour plaques de voitures dans votre ville ? Obtenez l’information. Un truc utile que vous pouvez faire avec ces données, c’est que vous pouvez révéler toute la surveillance cachée qui se fait dans votre ville. Pensez-y quelques minutes, et vous trouverez. Ce n’est pas très dur. Donc révélez ces informations, car l’espionnage est mal, car l’espionnage est un affront à la dignité humaine. La rétention de données ? Même problème. Obtenez l’information. Utilisez ces données pour quelque chose d’utile. Essayez de vous assurer que ce ne sont pas les décisions et les compromis que nous voulons, où un état complètement policier ne permettra pas aux personnes spéciales de garder leur caractère spécial. C’est plutôt dangereux quand on a un état complètement policier. On ne l’a pas compris complètement, mais c’est dans cette direction que nous allons constamment.

Donc si je devais vous laisser avec une dernière chose, ce serait probablement avec un enseignement du Dalaï Lama. Je ne suis pas fondamentalement une personne religieuse, du tout, donc je vais ignorer la fin de ce qu’il a dit, car cela ne communique pas vraiment ce que j’essaie de vous dire. Mais je vous dis ce que c’est, et je vais le dire en même temps. Il a dit que la mort est certaine, mais que l’heure de la mort ne l’est pas, et je pense que c’est quelque chose qui est dur à avaler. Mais c’est quelque chose que j’ai aussi entendu de Bill Binney, ce qui donne beaucoup d’inspiration, et je l’ai aussi entendu de Daniel Ellsberg. Ils ont dit tous les deux qu’ils sont âgés, et qu’ils n’ont plus rien à perdre, mais qu’ils vont faire de leur mieux car qu’allons-nous faire ? Rester au lit pour le reste de notre vie ? ont-il demandé. C’est fantastique ce qu’ils ont dit, car ils sont tous les deux vieux, et ils n’ont peut-être plus beaucoup de vie. Mais je pense qu’il est important de reconnaître qu’ils font avec cette certitude, qu’ils auront à dormir la nuit, qu’ils ont le choix de ce qu’ils vont faire avec les précieux restes de vie qu’ils ont, et ils ont choisi directement et clairement que ce sont leurs oignons, de faire ce qu’ils peuvent, de ne pas laisser faire, de ne pas être complices de choses graves, qui dégénèrent sérieusement.

Donc ce que le Dalaï Lama m’a aussi dit, c’est qu’à l’heure de la mort, ce qui aide seulement, c’est la pratique religieuse, et je pense que c’est vrai à un niveau personnel, mais au niveau de la société, autre chose qui aide c’est de reconnaître qu’on a tous des rythmes différents, et donc les gens font des choix, ils ont une influence sur le monde sur ce que d’autres personnes font avec leur vie. Donc les actions de Bill Binney, il peut ne pas vivre pour les voir porter ses fruits, mais l’important c’est qu’en raison de ce qu’il a fait, il inspire d’autres personnes. Et ce sont ces personnes qui vont agir, et faire un monde meilleur. Donc sur ces derniers mots, à propos des quelques objectifs que j’ai évoqués ici, je voudrais dire que cela regarde tout le monde.

Happy hacking. Merci de m’avoir écouté.

(applaudissements)