1

Demain, les développeurs… ?

En quelques années à peine s’est élevée dans une grande partie de la population la conscience diffuse des menaces que font peser la surveillance et le pistage sur la vie privée.

Mais une fois identifiée avec toujours plus de précision la nature de ces menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons tendance surtout à chercher qui accuser… Certes les coupables sont clairement identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les gouvernements qui abdiquent leur pouvoir politique et se gardent bien de réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on fait porter la responsabilité : « problème entre la chaise et le clavier », « si au moins ils utilisaient des mots de passe compliqués ! », « ils ont qu’à chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent prendre pour assurer leur sécurité, etc.

L’originalité du billet qui suit consiste à impliquer une autre cible : les développeurs. Par leurs compétences et leur position privilégiée dans le grand bain numérique, ils sont à même selon l’auteur de changer le cours de choses et doivent y œuvrer.
Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur StandardNotes, une application open source de notes qui met l’accent sur la longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes. Il n’en pointe pas moins une question intéressante : la communauté des codeurs est-elle consciente de ses responsabilités ?

Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté du développement ? — les commentaires sont ouverts, comme d’habitude.

Article original : The Privacy Revolution that never came
Traduction Framalang : tripou, david, goofy, audionuma, MO, lyn., Luc et un anonyme.

La révolution de la vie privée n’a jamais eu lieu

Voici pourquoi les développeurs de logiciels détiennent la clef d’un nouveau monde

par Mo Bitar


Actuellement, c’est la guerre sur les réseaux, et ça tire de tous les côtés. Vous remportez une bataille, ils en gagnent d’autres. Qui l’emporte ? Ceux qui se donnent le plus de mal, forcément. Dans cette campagne guerrière qui oppose des méga-structures surdimensionnées et des technophiles, nous sommes nettement moins armés.

Des informations. C’est ce que tout le monde a toujours voulu. Pour un gouvernement, c’est un fluide vital. Autrefois, les informations étaient relativement faciles à contrôler et à vérifier. Aujourd’hui, les informations sont totalement incontrôlables.

Les informations circulent à la vitesse de la lumière, la vitesse la plus rapide de l’univers. Comment pourrait-on arrêter une chose pareille ? Impossible. Nos problèmes commencent quand une structure trop avide pense qu’elle peut le faire.

Telle est la partie d’échecs pour la confidentialité que nous jouons tous aujourd’hui. Depuis le contrôle de l’accès à nos profils jusqu’au chiffrement de nos données en passant par un VPN (réseau privé virtuel) pour les rediriger, nous ne sommes que des joueurs de deuxième zone sur le grand échiquier des informations. Quel est l’enjeu ? Notre avenir. Le contrôle de la vie privée c’est le pouvoir, et les actions que nous menons aujourd’hui déterminent l’équilibre des pouvoirs pour les générations et sociétés à venir. Quand ce pouvoir est entre les mains de ceux qui ont le monopole de la police et des forces armées, les massacres de masse en sont le résultat inévitable.

Alors, où se trouve la révolution sur la confidentialité de nos informations que nous attendons tous ? Ce jour d’apothéose où nous déciderons tous de vraiment prendre au sérieux la question de la confidentialité ? Nous disons : « Je garde un œil dessus, mais pour le moment je ne vais pas non plus me déranger outre mesure pour la confidentialité. Quand il le faudra vraiment, je m’y mettrai ». Ce jour, soit n’arrivera  jamais, soit sous une forme qui emportera notre pays avec lui. Je parle des États-Unis, mais ceci est valable pour tout pays qui a été construit sur des principes solides et de bonnes intentions. Bâtir un nouveau pays n’est pas facile : des vies sont perdues et du sang est inutilement versé dans le processus. Gardons plutôt notre pays et agissons pour l’améliorer.

Les gouvernements peuvent être envahissants, mais ni eux ni les gens ne sont mauvais par nature : c’est l’échelle qui est problématique. Plus une chose grandit, moins on distingue les actions et les individus qui la composent, jusqu’à ce qu’elle devienne d’elle-même une entité autonome, capable de définir sa propre direction par la seule force de son envergure.

Alors, où est notre révolution ?
Du côté des développeurs de logiciels.

Les développeurs de logiciels et ceux qui sont profondément immergés dans la technologie numérique sont les seuls actuellement aptes à déjouer les manœuvres des sur-puissants, des sans-limites. Il est devenu trop difficile, ou n’a jamais vraiment été assez facile pour le consommateur moyen de suivre l’évolution des meilleurs moyens de garder le contrôle sur ses informations et sa vie privée. La partie a été facile pour le Joueur 1 à tel point que le recueil des données s’est effectué à l’échelle de milliards d’enregistrements par jour. Ensuite sont arrivés les technophiles, des adversaires à la hauteur, qui sont entrés dans la danse et sont devenus de véritables entraves pour le Joueur 1. Des technologies telles que Tor, les VPN, le protocole Torrent et les crypto-monnaies rendent la tâche extrêmement difficile pour les sur-puissants, les sans-limites. Mais comme dans tous les bons jeux, chaque joueur riposte plus violemment à chaque tour. Et notre équipe perd douloureusement.

Même moi qui suis développeur de logiciels, je dois admettre qu’il n’est pas facile de suivre la cadence des dernières technologies sur la confidentialité. Et si ce n’est pas facile pour nous, ce ne sera jamais facile pour l’utilisateur lambda des technologies informatiques. Alors, quand la révolution des données aura-t-elle lieu ? Jamais, à ce rythme.

Tandis que nous jouissons du luxe procuré par la société moderne, sans cesse lubrifiée par des technologies qui nous libèrent de toutes les corvées et satisfont tous les besoins, nous ne devons pas oublier d’où nous venons. Les révolutions de l’histoire n’ont pas eu lieu en 140 caractères ; elles se sont passées dans le sang, de la sueur et des larmes, et un désir cannibale pour un nouveau monde. Notre guerre est moins tangible, n’existant que dans les impulsions électriques qui voyagent par câble. « Où se trouve l’urgence si je ne peux pas la voir ? » s’exclame aujourd’hui l’être humain imprudent, qui fonctionne avec un système d’exploitation biologique dépassé, incapable de pleinement comprendre le monde numérique.

Mais pour beaucoup d’entre nous, nos vies  numériques sont plus réelles que nos vies biologiques. Dans ce cas, quel est l’enjeu ? La manière dont nous parcourons le monde dans nos vies numériques. Imaginez que vous viviez dans un monde où, dès que vous sortez de chez vous pour aller faire des courses, des hommes en costume noir, avec des lunettes de soleil et une oreillette, surveillent votre comportement, notent chacun de vos mouvements et autres détails, la couleur de vos chaussures ce jour-là, votre humeur, le temps que vous passez dans le magasin, ce que vous avez acheté, à quelle vitesse vous êtes rentré·e chez vous, avec qui vous vous déplaciez ou parliez au téléphone – toutes ces métadonnées. Comment vous sentiriez-vous si ces informations étaient recueillies sur votre vie, dans la vraie vie ? Menacé·e, certainement. Biologiquement menacé·e.

Nos vies sont numériques. Bienvenue à l’évolution. Parcourons un peu notre nouveau monde. Il n’est pas encore familier, et ne le sera probablement jamais. Comment devrions-nous entamer nos nouvelles vies dans notre nouveau pays, notre nouveau monde ? Dans un monde où règnent contrôle secret et surveillance de nos mouvements comme de nos métadonnées ? Ou comme dans une nouvelle vieille Amérique, un lieu où être libre, un lieu  où  on peut voyager sur des milliers de kilomètres : la terre promise.

Construisons notre nouveau monde sur de bonnes bases. Il existe actuellement des applications iPad qui apprennent aux enfants à coder – pensez-vous que cela restera sans conséquences ? Ce qui est aujourd’hui à la pointe de la technologie, compréhensible seulement par quelques rares initiés, sera connu et assimilé demain par des enfants avant leurs dix ans. Nous prétendons que la confidentialité ne sera jamais généralisée parce qu’elle est trop difficile à cerner. C’est vrai. Mais où commence-t-elle ?

Elle commence lorsque ceux qui ont le pouvoir de changer les choses se lèvent et remplissent leur rôle. Heureusement pour nous, cela n’implique pas de se lancer dans une bataille sanglante. Mais cela implique de sortir de notre zone de confort pour faire ce qui est juste, afin de protéger le monde pour nous-mêmes et les générations futures. Nous devons accomplir aujourd’hui ce qui est difficile pour le rendre facile aux autres demain.

Jeune nerd à qui on vient de demander de sauver le monde, dessin de Simon « Dr Gee » Giraudot, Licence Creative Commons BY SA

Développeur ou développeuse, technophile… vous êtes le personnage principal de ce jeu et tout dépend de vos décisions et actions présentes. Il est trop fastidieux de gérer un petit serveur personnel ? Les générations futures ne seront jamais propriétaires de leurs données. Il est trop gênant d’utiliser une application de messagerie instantanée chiffrée, parce qu’elle est légèrement moins belle ? Les générations futures ne connaîtront jamais la confidentialité de leurs données. Vous trouvez qu’il est trop pénible d’installer une application open source sur votre propre serveur ? Alors les générations à venir ne profiteront jamais de la maîtrise libre de leurs données.

C’est à nous de nous lever et de faire ce qui est difficile pour le bien commun. Ce ne sera pas toujours aussi dur. C’est dur parce que c’est nouveau. Mais lorsque vous et vos ami⋅e⋅s, vos collègues et des dizaines de millions de développeurs et développeuses auront tous ensemble fait ce qui est difficile, cela restera difficile pendant combien de temps, à votre avis ? Pas bien longtemps. Car comme c’est le cas avec les économies de marché, ces dizaines de millions de développeurs et développeuses deviendront un marché, aux besoins desquels il faudra répondre et à qui on vendra des produits. Ainsi pourra s’étendre et s’intensifier dans les consciences le combat pour la confidentialité.

Pas besoin d’attendre 10 ans pour que ça se produise. Pas besoin d’avoir dix millions de développeurs. C’est de vous qu’on a besoin.

 

  • Vous pouvez faire un premier pas en utilisant et soutenant les services  qui assurent la confidentialité et la propriété des données par défaut. Vous pouvez aussi en faire profiter tout le monde : rendez-vous sur Framalibre, et ajoutez les outils libres et respectueux que vous connaissez, avec une brève notice informative.



Sur la piste du pistage

La revue de presse de Jonas@framasoft, qui paraît quand il a le temps. Épisode No 3/n

Facebook juge de ce qui est fiable ou non

Le nouvel algorithme de Facebook, qui permet de mettre en avant (ou reléguer aux oubliettes) les informations sur votre mur, cherche à faire du fact-checking. C’est logique : plutôt que de donner la maîtrise à l’utilisateur de ses fils de données, pourquoi ne pas rafistoler les bulles de filtre que le réseau social a lui-même créées ?

Un article à lire chez Numérama.

Le pistage par ultrasons contribue à nous profiler et permet de repérer les utilisateurs de Tor

Les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne. Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones, vont alors interpréter les instructions (…) Les annonceurs s’en servent pour lier différents dispositifs au même individu et ainsi créer de meilleurs profils marketing afin de mieux diffuser des publicités ciblées dans le futur.

L’année dernière, des chercheurs ont expliqué que des attaquants pourraient pirater ces ultrasons pour pirater un dispositif (ordinateur ou smartphone). Cette fois-ci, ce sont 6 chercheurs qui ont expliqué que cette technique peut également servir à désanonymiser les utilisateurs de Tor.

Un article à lire chez Developpez.com

Les parents allemands ne veulent pas de la poupée qui espionne leurs enfants

D’après cet article signalé par l’indispensable compte Twitter de Internet of Shit

Les chercheurs expliquent que les pirates peuvent utiliser un dispositif Bluetooth inclus dans la poupée My Friend Cayla pour écouter les enfants et leur parler pendant qu’ils jouent.

La commissaire européenne à la Justice, à la Consommation et à l’Égalité des sexes, Vera Jourova, a déclaré à la BBC :  » je suis inquiète de l’impact des poupées connectées sur la vie privée et la sécurité des enfants ».

Selon les termes de la loi allemande, il est illégal de vendre ou détenir un appareil de surveillance non-autorisé. Enfreindre la loi peut coûter jusqu’à 2 ans de prison.

L’Allemagne a des lois très strictes pour s’apposer à la surveillance. Sans doute parce qu’au siècle dernier le peuple allemand a subi une surveillance abusive, sous le nazisme puis sous le régime communiste de l’Allemagne de l’est.

Euh, et en France, tout va bien ?

image par Cathie Passion (CC BY-SA 2.0)

 




Le projet Tor se dote d’un contrat social

Le projet Tor (Tor Project), est l’organisation à but non lucratif à l’origine du réseau de communication anonymisé et du logiciel éponyme. Il a décidé, à l’instar d’autres projets libres comme Debian ou Gentoo, de se doter d’un contrat social dans le but de clarifier et de pérenniser ses valeurs et ses objectifs.

Souvent associé au terrorisme, au trafic de drogue et autres contenus pédo-nazis par certains journaux télévisés ou personnages politiques en manque d’attention, Tor est au contraire mis en avant dans ce texte (gracieusement traduit pour vous par l’équipe de Framalang) pour son intérêt dans la protection des libertés fondamentales.

Source : The Tor Social Contract par alison

Traduction : KoS, serici, sebastien camuzat, David_5.1, Lumi, egilli et Obny

tor browser

Le contrat social du projet Tor

Au sein du Projet Tor, nous fabriquons des outils pour promouvoir et protéger les droits fondamentaux des personnes partout dans le monde. Nous avons un ensemble de principes directeurs qui rendent cela possible, mais pendant une longue période ces principes sont restés plus ou moins tacites. Afin de veiller à ce que les membres du projet construisent un Tor qui reflète l’engagement envers nos idéaux, nous nous sommes inspirés de nos amis de chez Debian pour écrire le Contrat Social de Tor, soit l’ensemble des principes qui reflètent qui nous sommes et pourquoi nous faisons Tor.

Notre contrat social est fait de comportement et d’objectifs : pas seulement les résultats idéaux que nous désirons pour notre communauté, mais également la manière dont nous cherchons à les atteindre. Nous voulons faire croître Tor en soutenant et améliorant ces recommandations en même temps que nous travaillons sur Tor, tout en faisant attention de ne pas les déshonorer le reste du temps.

Ces principes peuvent aussi être utilisés pour aider à reconnaître quand les actions ou les intentions des gens peuvent desservir Tor. Certains de ces principes sont des normes bien établies : des choses que nous faisons tous les jours depuis longtemps ; d’autres sont plutôt du domaine des aspirations, mais tous sont des valeurs que nous voulons faire vivre publiquement, et nous espérons qu’elles vont rendre nos choix futurs plus simples et plus ouverts. Ce contrat social est l’un des documents qui définissent nos normes communes, donc si vous cherchez des éléments qui semblent y manquer (par exemple quelque chose qui aurait sa place dans un code de conduite), rappelez-vous qu’il est possible qu’ils existent tout de même dans un autre document.

Les objectifs sociaux peuvent être complexes à exprimer. S’il devait exister des contradictions dans l’application des principes suivants, nous ferions tout pour garantir en priorité la sécurité et la liberté de ceux qui utilisent les fruits de nos efforts. Le contrat social peut aussi nous aider à régler ces contradictions. Par exemple, il peut arriver que nous ayons besoin d’utiliser des outils qui ne sont pas entièrement ouverts (contredisant alors le point 2) mais les rendre ouverts diminuerait la sécurité de nos utilisateurs (contredisant le point 6). Utiliser un tel outil implique donc de mesurer à quel point il est nécessaire pour rendre notre technologie utilisable (point 1). Et si nous utilisons effectivement un tel outil, nous devons être honnêtes concernant ses capacités et ses limites (point 5).

Tor n’est pas seulement un logiciel, mais un travail réalisé avec amour par une communauté internationale de personnes dévouées au respect des droits humains. Ce contrat social est une promesse de notre communauté au reste du monde, exprimant notre engagement à nos valeurs. Nous vous les présentons avec enthousiasme.

Logo Tor
Logo du projet Tor

  1. Nous favorisons les droits humains en créant et maintenant des technologies accessibles pour l’anonymat et la vie privée.
    Nous croyons que la vie privée, l’échange libre des idées, et l’accès à l’information sont essentiels aux sociétés libres. Au travers des règles de notre communauté et du code que nous écrivons, nous fournissons des outils qui aident tout un chacun à protéger et à faire progresser ces droits.
  2. Une recherche et des outils ouverts et transparents sont la clef de notre succès.
    Nous sommes dévoués à la transparence. Pour cela, tout ce que nous publions est ouvert et notre développement se fait au grand jour. Chaque fois que cela sera possible, nous continuerons à rendre nos codes sources, nos exécutables et nos affirmations à leur sujet ouverts à des vérifications indépendantes. Dans les cas extrêmement rares où des développements ouverts altéreraient la sécurité de nos utilisateurs, nous serons particulièrement vigilants lors de l’évaluation par les pairs qui sera réalisée par des membres du projet.
  3. L’accès, l’utilisation, la modification et la distribution de nos outils sont libres.
    Plus notre panel d’utilisateurs sera diversifié, moins l’on pourra tirer d’informations à propos des personnes utilisant Tor. Cette diversité est un objectif fondamental et nous avons pour but de créer des outils et des services accessibles et utilisables par tous. La capacité d’un utilisateur à payer pour ces outils ou ces services ne devrait pas être un facteur déterminant dans ses possibilités à y accéder et à les utiliser. A fortiori nous ne restreignons pas l’accès à nos outils sauf si cet accès contrevient à notre objectif d’assurer plus de sécurité à nos utilisateurs.
    Notre souhait est que le code et les recherches que nous publions seront revus et améliorés par beaucoup de personnes différentes et cela n’est possible que si tout le monde a la possibilité d’utiliser, de copier, de modifier et de redistribuer cette information. Nous concevons, compilons et diffusons également nos outils sans recueillir d’informations personnelles sur nos utilisateurs.
  4. Nous rendons Tor et les technologies associées universels grâce à la sensibilisation et à l’éducation populaire.
    Nous ne sommes pas seulement des gens qui concevons des logiciels, mais aussi des ambassadeurs de la liberté en ligne. Nous voulons que chaque habitant de la planète puisse comprendre que ses droits humains de base, et tout particulièrement sa liberté d’expression, d’accès à l’information et à la vie privée, peuvent être préservés quand il utilise Internet.
    Nous apprenons aux utilisateurs d’Internet, comment et pourquoi utiliser Tor, et nous travaillons sans cesse pour rendre nos outils à la fois plus sécurisés et plus faciles d’utilisation et c’est pourquoi nous utilisons nos propres outils et sommes à l’écoute des retours d’expérience des utilisateurs. Notre vision d’une société plus libre ne sera pas accomplie seulement en restant derrière un écran, et donc, en plus d’écrire de bons programmes, nous donnons aussi de l’importance à leur promotion et sensibilisons la communauté.
  5. Nous sommes honnêtes à propos des capacités et des limites de Tor et des technologies associées.
    Nous ne trompons jamais intentionnellement nos utilisateurs ni ne mentons à propos des capacités des outils ou des risques potentiels associés à leur utilisation. Chaque utilisateur devrait être libre de prendre une décision éclairée quant au fait d’utiliser ou non un outil donné et sur la façon dont il devrait l’utiliser. Nous sommes responsables de l’exactitude de l’information quant à l’état de notre logiciel et nous travaillons assidûment pour tenir notre communauté informée à travers nos divers canaux de communication.
  6. Nous ne nuirons jamais intentionnellement à nos utilisateurs.
    Nous prenons au sérieux la confiance que nos utilisateurs nous accordent. Non seulement nous ferons toujours de notre mieux pour écrire du bon code, mais il est impératif de résister aux pressions d’adversaires qui souhaiteraient nuire à nos utilisateurs. Nous n’implémenterons jamais de portes dérobées dans nos projets. Dans notre souci de transparence, nous sommes honnêtes lorsque nous faisons des erreurs et nous communiquons avec nos utilisateurs sur nos projets d’amélioration.



L’anonymat en ligne avec Tor, c’est Nos oignons !

Comme beaucoup d’internautes, vous êtes ces dernières années de plus en plus préoccupé par la confidentialité de vos données et de vos communications.

Vous avez renforcé et renouvelé vos mots de passe, installé des extensions qui filtrent ou bloquent les contenus indésirables, vous luttez contre le pistage des GAFAM au cours de votre navigation, vous êtes en voie de dégooglisation, mais vous n’avez peut-être pas osé aborder une étape plus délicate et technique comme celle qui consiste à chiffrer vos échanges et vos disques durs, pas osé non plus utiliser le réseau Tor. C’est bien compréhensible, vous reculez un peu devant ce qui vous semble plus complexe et vous ne savez pas exactement de quoi il retourne… On entend dire des choses tellement inquiétantes aussi !

Liste des utilisateurs potentiels du réseau Tor
Tout le monde peut trouver des avantages à utiliser Tor

Eh bien nous vous proposons aujourd’hui d’apprendre un peu mieux ce qu’est réellement ce réseau Tor, pour démystifier ce qui peut s’avérer d’un usage quotidien pour beaucoup d’entre nous.

Vous en doutez ? Pourtant emprunter les trajectoires zigzagantes de Tor est non seulement parfaitement légal mais aussi tout à fait utile et à la portée d’un vaste public.

Mais pour commencer, qu’est-ce que c’est au juste que Tor ? Comment ça marche, est-ce que c’est dangereux ? Comment peut-on l’essayer sans trop de difficultés ?

Pour répondre à ces questions, autant s’adresser directement à ceux sont sur le terrain et connaissent la question. Nous avons la chance d’avoir Nos oignons une jeune association francophone qui s’active pour multiplier les nœuds de sortie dont… STOOOOP ! Écoutons-les plutôt.

Merci à ned, syl, Chre, Cor, gagz, nicoo, Lunar, aeris et à tous ceux de l’association qui ont collectivement et gentiment répondu aux questions un peu… comment dire — enfin des questions de Goofy, quoi.

Tor c’est pour aller sur le Darknet, là où se trouvent les trafiquants de drogue et les terroristes, pourquoi vous voudriez que les internautes ordinaires y accèdent aussi ?

Utiliser Tor permet de retrouver un peu d’intimité quand on utilise Internet. Tout comme mettre une lettre dans une enveloppe, des rideaux à nos fenêtres ou son téléphone sur liste rouge, cela permet de retrouver le pouvoir de décider avec qui partager notre quotidien.
Des personnes qui veulent se livrer à des activités illégales vont bien entendu chercher à se cacher. Mais cela ne peut pas justifier d’espionner tout le monde. Tor est là pour nous aider à disposer de nos droits fondamentaux : libertés d’opinion, d’expression, d’association, de communication. Ces droits humains s’appliquent à tou·te·s, sans discrimination.

Ce qu’il faut comprendre, c’est que même si Tor était interdit, des activités illégales continueraient d’exister sur Internet sous d’autres formes et en utilisant d’autres outils. Il y a déjà sur Internet des activités illégales n’utilisant pas Tor.

Moi je veux bien essayer Tor, mais je ne veux pas d’ennuis avec la police, hein. Qu’est-ce que vous faites quand les services de police vous demandent de fournir des renseignements sur des utilisateurs considérés comme suspects ?
On leur dit la simple vérité : nous n’avons pas ces renseignements, d’une part parce que nous ne gardons pas trace de ce que les usagers font avec Tor, d’autre part parce que le réseau est conçu pour qu’il nous soit impossible de remonter à la source des communications.

C’est le moment de schématiser le fonctionnement de Tor.

Regardez d’abord comme la transmission des informations numériques est perméable à toutes sortes de gens ou institutions lorsqu’on n’utilise ni Tor ni https (le protocole sécurisé) :
tor-and-https-0
Maintenant, avec ces deux outils mis en place, observez que les diverses oreilles indiscrètes n’ont plus d’accès aux données que vous transmettez. Les trois relais Tor qui assurent ainsi votre anonymat sont d’ailleurs eux-mêmes « aveugles » à vos données. Chacun d’eux ne reçoit et transmet que des données chiffrées dont il ignore l’émetteur d’origine.
tor-and-https-3

Il paraît que la NSA a glissé ses propres nœuds Tor dans le réseau, alors il est compromis ou bien je peux avoir confiance ?
Même si c’est toujours intéressant intellectuellement d’y réfléchir, on a rarement affaire à une organisation aussi puissante que la NSA. La plupart du temps, on cherche à se protéger de publicitaires qui veulent nous bourrer le crâne, de patrons qui veulent nous empêcher de bosser tranquilles, de conjoints inquisiteurs, d’un filtre trop agressif dans une gare… Moins souvent, on veut protéger des communications confidentielles avec des médecins, des avocat·e·s, des journalistes… On est donc rarement une cible directe de la NSA. Et c’est tant mieux parce que si elle se débrouille pour pirater notre ordinateur, il sera facile de nous espionner, que nous utilisions Tor ou non.
Néanmoins, si la NSA faisait tourner des nœuds, ce ne serait pas nécessairement un problème. Le réseau Tor est conçu pour résister à la présence de nœuds sous surveillance tant qu’ils ne sont pas nombreux ou qu’ils sont surveillés par des adversaires différents. Des bénévoles font activement la chasse pour trouver des nœuds qui interfèrent avec les données échangées, ou des nœuds trop semblables qui apparaissent.

Il faut savoir qu’un adversaire comme la NSA, qui dispose de la capacité de surveiller directement les réseaux de communication, n’a nul besoin de faire tourner des relais Tor pour tenter de désanonymiser ses utilisateur·ice·s. En effet, plutôt que de s’embêter à faire tourner des relais, il suffit d’observer d’où vient et où va le trafic qui transite par les relais.
Tout serait donc perdu ? De ce qu’on en sait, bien au contraire : les documents internes que nous a transmis Edward Snowden nous ont permis de mieux comprendre l’étendue des possibilités de la NSA. La présentation interne intitulée « Tor Stinks » (Tor, ça pue), datée de 2012, explique qu’il est possible de retrouver le chemin d’une fraction des connexions traversant Tor, mais il est impossible de « désanonymiser » toutes les connexions tout le temps et il est très difficile de le faire avec une cible précise en tête.

À notre connaissance, Tor reste efficace contre la surveillance de masse, et rend bien plus compliquées les attaques ciblées.

Je me rends compte que tester Tor est à ma portée ! Un navigateur est disponible pour cela, c’est Torbrowser. Il me suffit d’aller sur le site https://www.torproject.org/projects/torbrowser.html.en et de choisir la bonne version :

Torstep0

une fois qu’elle est téléchargée et installée, je choisis mon type d’usage :

Torstep1

et me voilà prêt à naviguer en circulant de façon anonyme sur le Web.

torstep2

Bon, Tor c’est bien, mais quelles précautions faut-il que je prenne en plus selon vous, car Tor n’est pas une garantie contre tous les risques, hein ?
En effet ! Tor permet vraiment deux choses : empêcher le fournisseur d’accès Internet de surveiller les sites qu’on visite ; et empêcher que les sites apprennent où l’on se trouve malgré nous. Tor Browser contient des myriades de petites fonctionnalités pour empêcher que deux sites différents puissent apprendre qu’une même personne les visite tous les deux. Mais utiliser Tor Browser ne protégera pas forcément la connexion jusqu’au site visité, pour cela il faut veiller à ce que la connexion se fasse en HTTPS.

Tor n’est pas une poudre magique à « sécuriser » : la plupart des logiciels ont des défauts, Tor Browser est par exemple mis à jour toutes les six semaines afin de pouvoir colmater des brèches de sécurité le plus vite possible. Les connexions entre le réseau Tor et le site Internet auquel on accède peuvent être surveillées. Tor ou pas Tor, l’heure d’une connexion peut parfois permettre d’identifier une personne lorsqu’il y a peu de suspects.
Pour établir une analogie un peu bancale : mettre sa ceinture en voiture n’empêche pas les accidents, mais est-ce une bonne raison pour ne pas la mettre ?

Utiliser Tor ne protégera pas les échanges à partir d’un site : ça ne change rien à la sécurité des messages échangés via Twitter ou un webmail. Se « garantir contre tous les risques », c’est forcément un processus, pas un produit. Par exemple, des images contenant le numéro de série de l’appareil qui a servi à prendre les photos dans les métadonnées peuvent permettre d’identifier la source d’une journaliste, que les images aient été transférées en utilisant Tor ou pas.

Ah ben je découvre qu’il existe une liste impressionnante de projets connexes à Tor ? Pourquoi a-t-on besoin de tout cet écosystème ? Quels sont les principaux types de projets associés et quels sont ceux auxquels vous (Nos oignons) participez ?
Il y a effectivement plein de projets liés à Tor, en plus de Tor (le logiciel qui sert à faire tourner le réseau) : le navigateur Tor, HTTPS Everywhere, les logiciels de messagerie instantanée Tor Messenger et Ricochet, Pond (une alternative aux emails)…
C’est principalement pour pouvoir mieux protéger les usagers de Tor : par exemple, Tor Browser est une version de Mozilla Firefox équipée de contre-mesures pour éviter qu’on puisse vous pister de connexion en connexion.  Pond est un logiciel expérimental qui vise à fournir un service similaire aux emails, mais qui masque l’existence même d’une communication entre deux usagers donnés…
Il existe également Tails qui est un système d’exploitation live (i.e. qui peut fonctionner sur une clé USB sans installation sur un ordinateur) dont tous les logiciels intégrés passent par Tor. Utiliser un système spécialement conçu pour limiter les traces et les fuites comme Tails constitue une aide précieuse pour s’épargner des erreurs.
Notre équipe d’administration système contribue aussi à l’amélioration du projet Debian (la distribution GNU/Linux que nous utilisons principalement), entre autres sur la sécurité des services que nous utilisons, et une importante quantité de documentation, accessible à tou·te·s, couvre la configuration de nos services, leur sécurisation et les procédures que nous employons. Des membres de Nos oignons ont également créé graphnion pour afficher des graphes de relais.

Mais… c’est quoi les « services cachés » de Tor, encore un truc de fraudeurs pour échapper à la TVA sur les services ?
Pas vraiment… on parle de plus en plus de  services « .onion » ces temps-ci car de plus en plus de services sont accessibles publiquement ainsi.
Le fonctionnement habituel de Tor, c’est de permettre de se connecter à des sites Internet existants. Quand on utilise les services .onion, la connexion se fait vers un serveur qui utilise lui aussi Tor. Par exemple, cela permet pour une personne qui tient un blog politique d’être plus difficile à identifier par celles et ceux qui voudraient lui chercher des noises. Un autre intérêt est de s’assurer que les usagers du service « onion » n’y accèdent pas accidentellement sans Tor ; c’est en particulier utilisé par les systèmes de prise de contact avec les journalistes (comme « SecureDrop »), pour s’assurer que les sources ne s’exposent pas accidentellement. Depuis peu, on voit aussi de plus en plus de sites proposer un accès en .onion en plus de leur accès Internet habituel. Le plus utilisé est probablement Facebook. L’usage du .onion permet de garantir que la connexion se fait au bon serveur, et de bénéficier de la totalité de la bande passante du réseau Tor, sans être contraint par le nombre limité de nœuds de sortie.

Votre association gère aussi des « signalements d’abus ». De quoi s’agit-il ?
Parfois, des gens nous contactent pour nous informer d’un problème en provenance de nos serveurs : une tentative d’utiliser « toto123 » comme mot de passe sur un service Web, l’envoi de spam, ou encore des services qui trouvent que recevoir autant de connexions en provenance d’une même adresse Internet partagée par plusieurs personnes, c’est suspect. On leur explique alors que nous gérons des relais Tor et que nous ne sommes donc pas la source du problème. Cela dit, notre expérience est que seule une petite quantité de personnes utilisent Tor pour être pénibles : le nombre de signalements que nous recevons est bien faible en comparaison de la quantité de données que les relais de Nos oignons font transiter chaque mois.

En lisant votre documentation, on voit que vous cherchez à avoir davantage de « relais » ou des « nœuds de sortie », c’est la même chose ou non ?
Pas tout à fait : les relais (ou nœuds) sont les ordinateurs faisant partie du réseau Tor ; les nœuds de sortie sont ceux qui permettent de joindre des sites Internet existants. Pour ces sites, il est facile de penser que le nœud de sortie est à l’origine de la connexion. En cas d’usage malintentionné de Tor, c’est donc souvent l’opérateur du nœud de sortie qui est consulté. Ça représente plus de travail que de faire tourner un relais « simple ».

Est-ce que tous les opérateurs acceptent qu’on mette son ordinateur au service du réseau Tor ?
Pour les nœuds de sortie, beaucoup d’opérateurs ou d’hébergeurs ont des clauses qui leur permettent de couper l’accès sans préavis, à cause des plaintes qui pourraient leur arriver. Cela n’empêche pas d’utiliser Tor ou de faire tourner des points d’entrée prévus qui permettent de contourner les dispositifs de censure (appelés « bridges »).
D’autre part, faire tourner un nœud de sortie chez soi n’est pas très utile, à cause de la bande passante limitée et de la gestion des risques liés aux abus. Il est plus utile d’aider Nos oignons à financer de nouveaux nœuds de sortie. 🙂

Le projet Tor se bat contre tous ceux qui voudraient faire disparaître l’anonymat, partout dans le monde. Mais en France, quelle est la situation, avec les lois sécuritaires qui s’empilent ? Tor est-il menacé ? Faut-il dès maintenant envisager un repli vers autre chose ?
L’anonymat est essentiel pour l’exercice des libertés fondamentales, particulièrement la liberté d’opinion. Tor n’est pour l’instant pas directement menacé en France. On sait toutefois que certains policiers souhaiteraient empêcher son usage, et que plus généralement, l’élite politique comprend mal les enjeux autour du chiffrement, comme on peut le voir autour de l’affaire FBI contre Apple couverte par les médias aux mois de mars-avril 2016.

Adopter Tor

Quoi qu’il en soit, Tor est conçu pour être un outil de contournement de la censure. Tor fonctionne même dans des pays particulièrement répressifs comme la Chine ou l’Iran qui disposent pourtant d’une capacité de filtrage et d’une politique répressive bien supérieures à ce qui existe en France actuellement. Réprimer l’utilisation de Tor risque d’être aussi efficace que de réprimer le partage d’œuvres en pair-à-pair : c’est un logiciel libre, facile à installer et à diffuser. En revanche il est clair que contribuer au projet, sous forme de code ou de relais pourrait être rendu plus difficile ou dangereux.

Il est donc important que les dizaines d’organisations et la centaine de particuliers qui font tourner des relais en France s’allient aux millions de personnes (dont une centaine de milliers en France !) qui utilisent régulièrement Tor. Restons vigilant·e·s et défendons nos libertés.

Tor a été conçu en partant du principe qu’il existera toujours des endroits où il sera possible de faire tourner des relais, où il sera possible de travailler à améliorer les logiciels et en faire la promotion.

Plusieurs projets envisagent un modèle beaucoup plus distribué et encore plus difficile à arrêter, mais c’est tout de suite plus compliqué comme problème à résoudre : ça pose la question de la compatibilité avec l’existant, et pour l’instant, rien n’est prêt pour le grand public. Il aura fallu dix ans à Tor pour être accessible à tout le monde. C’est important de soutenir ces projets le temps qu’ils mûrissent. Si Tor est remplacé un jour par un système plus fiable, ce sera tant mieux !

Je vois que vous utilisez une ribambelle de logiciels libres (Debian, Postfix, Mailman, Schleuder, SpamAssassin, BIND, Apache, Ikiwiki, Git, Keyringer, et encore de nombreux autres…) : le projet Tor serait-il possible sans des logiciels libres ?
Au-delà du fait qu’on ne peut pas faire confiance à un logiciel dont il est impossible de vérifier le fonctionnement, Tor doit rester accessible à toutes et tous. Personne de devrait avoir à payer pour pouvoir échapper au sentiment d’être surveillé·e. Mais partant de là, les ressources du projet sont plutôt limités. L’intérêt des logiciels libres est aussi de permettre de construire des solutions sur-mesure en assemblant plusieurs logiciels qui existent déjà. Ou alors de pouvoir demander de l’aide à d’autres personnes qui partagent les objectifs du projet Tor tout en travaillant sur d’autres projets. C’est important de pouvoir faire confiance à une communauté. Le projet Tails, par exemple, explique bien cette question de la chaîne de confiance en œuvre dans le logiciel libre.

De quoi avez-vous le plus besoin ? De compétences techniques, d’argent, de matériel, d’hébergement… ?

logoNosOignons
Le saviez-vous ? TOR est l’acronyme de The Onion Router, le routeur oignon. Sur le logo de l’association on voit en pointillés le trajet des données, chaque oignon-relais assure l’anonymat.

Nos oignons a bien sûr besoin d’argent pour payer l’hébergement de ses relais actuels et en ouvrir de nouveaux. Les dons réguliers sont précieux car ils nous permettent de mieux voir venir. Pour ce qui est des activités bénévoles, il y a beaucoup plus à faire côté communication et administratif que technique. On essaye d’accueillir toutes les bonnes volontés au mieux !

Actuellement, nous sommes particulièrement à la recherche de nouveaux hébergeurs, prêts à accepter un nœud de sortie Tor avec une bande passante conséquente. C’est nécessaire pour contribuer à la diversité du réseau : répartir les relais Tor chez le plus possible d’hébergeurs participe à la sécurité du réseau.

Message reçu ! Que nos lecteurs les plus aguerris rejoignent Nos oignons !

 

Quelques liens pour aller plus loin :




Ne plus nourrir les monstres

De toutes part des initiatives et des projets surgissent pour rendre aux utilisateurs la maîtrise de leurs usages numériques et de leur confidentialité. Mentionnons par exemple l’intérêt grandissant pour le réseau Tor (et l’usage de TorBrowser), les efforts pour démocratiser le chiffrement des communications, l’initiative de Mozilla pour conjuguer la décentralisation, le chiffrement et le logiciel libre ou encore la seconde jeunesse du projet caliop, bien d’autres encore…

Mais en attendant, que proposer aux utilisateurs qui sont encore très largement captifs des silos prédateurs ? Chez Framasoft, comme nous l’avons déjà fait à plusieurs reprises (framapad, framanews, framabag…), nous proposerons encore des solutions et services libres alternatifs utilisables par tout un chacun.

C’est un peu dans cette logique que s’inscrit la conclusion toute simple de l’article de Clochix ci-dessous. Comme la soumission au tyran exposée par La Boétie, notre servitude est volontaire : c’est nous qui avons alimenté délibérément le monstre qui nous effraie maintenant, et sa puissance (qui oserait défier Google tant son pouvoir est étendu ?) peut se désagréger si nous ne la reconnaissons plus pour telle.

D’où tire-t-il tous ces yeux qui vous épient, si ce n’est de vous ? (…) Soyez résolus à ne plus servir, et vous voilà libres. Je ne vous demande pas de le pousser, de l’ébranler, mais seulement de ne plus le soutenir, et vous le verrez, tel un grand colosse dont on a brisé la base, fondre sous son poids et se rompre.

Nous reprenons ici l’article initialement publié par Clochix sur son blog. Clochix se présente modestement comme « un apprenti geek intéressé par la liberté ».

Diversifions

par Clochix avatar_clochix

Souvent, lorsqu’un administrateur se connecte à une machine, celle-ci l’accueille d’un salutaire rappel : « un grand pouvoir donne de grandes responsabilités ». En informatique, les administrateurs (de réseaux, de machines, de bases de données, etc.) ont effectivement un grand pouvoir. Ils ont accès à de très nombreuses informations, directement à la source, sans être soumis à des restrictions d’accès. Ils ont souvent la capacité de lire la plupart des messages électroniques échangés et des documents internes de l’entreprise. Parfois, ils sont même amenés à le faire dans le cadre de leurs missions. Pouvoir accéder à des informations sensibles leur donne donc un certain pouvoir, et les soumet à une double responsabilité. Résister à la tentation d’abuser de leur pouvoir (aller lire des documents pour savoir si la direction prépare des licenciements ou si la jolie fille de la compta est célibataire), résister aux pressions (internes de sa hiérarchie qui voudrait fliquer un salarié, externes de personnes qui voudraient des renseignements sur la structure).

Tout pouvoir porte en lui la tentation de l’abus et le risque du détournement. Pour se protéger des abus, on ne peut se reposer uniquement sur la capacité des individus à résister à la tentation et à la pression. Et l’un des meilleurs garde-fous est à mon sens, non de contrôler les individus en situation de puissance, mais de limiter au maximum la concentration du pouvoir. Moins il y de pouvoir, moins on est tenté d’en abuser, et surtout moins les conséquences des abus sont dommageables. Il faut donc veiller à ne pas laisser trop de pouvoir s’accumuler entre les mêmes mains. Segmenter le système d’information pour éviter qu’un unique individu ait toutes les clés. Diversifier l’environnement pour éviter les points individuels de défaillance, que cette défaillance soit un panne, une attaque ou une indiscrétion.

Il y a quelques jours, quelqu’un a signalé que pour utiliser Hangout, un service de visioconférence de Google, il fallait désormais obligatoirement utiliser Chrome (alors que le service semble parfaitement fonctionner dans Firefox). Devant le tollé, un ingénieur de Google a rétropédalé, invoquant une simple erreur de formulation. Mais les faits sont têtus : trois jours plus tard, la page n’a toujours pas été corrigée (et j’avoue avoir vraiment beaucoup de mal à croire au caractère non intentionnel de cette restriction).

Ça n’est bien sûr qu’une anecdote minuscule. Google triche un peu pour inciter les internautes à installer et utiliser son navigateur. Et cette ridicule malhonnêteté n’aurait guère de conséquences si son auteur n’était l’un des principaux fournisseur de logiciels et de services au monde. Mais dans la position où est Google, cette simple magouille va probablement se traduire par quelques milliers d’utilisateurs qui migreront, sans vraiment l’avoir voulu, vers Chrome. Et les petits réseaux faisant les grandes rivières, de démonstrations réservées à Chrome en installations cachées dans les bagages d’autres logiciels, le nombre d’utilisateurs des produits de Google s’accroît. La quantité d’informations que Google collecte et, partant, sa capacité d’action augmente. Plus une entité est en situation de pouvoir, plus grande est la tentation d’abuser un peu de ce pouvoir à la marge, sur des points qui semblent sans conséquences. Et plus vastes deviennent les conséquences de ces micro-abus.

Le pouvoir de Google est aujourd’hui gigantesque, probablement bien plus important que la majorité d’entre nous ne l’imagine. Business Insider a récemment publié une interminable liste des multiples racines qui chaque jour alimentent davantage en données le ventre de l’ogre insatiable. Google a des capteurs partout. Sur internet, bien sûr, mais aussi dans le monde analogique, avec ses téléphones, ses satellites, demain ses voitures, lunettes, objets connectés… La quantité d’informations ainsi collectée dépasse l’imagination, tout comme les innombrables usages qu’il pourrait en faire. La puissance de Google est aujourd’hui terrifiante.

Et, sans vouloir retirer de mérite à ses ingénieurs, cette puissance, c’est en grande partie nous qui la confortons, qui la démultiplions chaque jour.

S’il est des individus qui cherchent explicitement la puissance, force est d’admettre que souvent c’est nous-mêmes qui déléguons notre pouvoir et créons les monstres devant lesquels nous tremblons ensuite. Les silos ne deviennent dangereux parce que nous leur en donnons les moyens. Personne ne nous oblige à abonder leur puissance, du moins au début. Mais chaque fois que nous utilisons Chrome, Gmail, Android, chaque fois que nous achetons un iGadget, racontons notre vie sur Facebook, commandons sur Amazon, nous leur donnons un tout petit peu plus d’informations, nous renforçons leur pouvoir, augmentons la tentation qu’ils en abusent, et les conséquences du moindre abus (et la liste de ces petits abus est déjà longue et publique, des censures d’Apple dans sa boutique aux pressions d’Amazon sur ses fournisseurs).

Le problème n’est donc pas Google ou Apple, Facebook, Microsoft ou Amazon, il est hors-sujet de disserter sur l’humanisme des intentions de leurs dirigeants ou leur capacité à résister à la pression de gouvernements ou de mafias. Inutile d’essayer de deviner comment toutes les informations que nous leur confions pourraient un jour se retourner contre nous. Non, l’unique question qui vaille est de savoir s’il est sain de laisser une aussi phénoménale puissance s’accumuler entre les mains d’un petit nombre d’acteurs, quels qu’ils soient.

Si vous pensez que la réponse à cette question est non, qu’il n’est pas sain que quiconque dispose d’autant d’informations, donc de pouvoir, alors il est grand temps d’agir, pendant que nous le pouvons encore. Et ça tombe bien, car l’effort pour agir concrètement sur la situation n’est pas insurmontable. Il suffit de ne plus mettre tous nos œufs dans le même panier. Ne plus confier tous nos échanges électroniques à deux ou trois acteurs. Ne plus tous et toutes utiliser les mêmes logiciels, systèmes d’exploitation, navigateur, etc.

Diversifier à défaut de décentraliser

En matière d’information comme dans la nature, c’est la diversité qui fait la force et la résilience d’un système. Il ne s’agit pas forcément de reprendre nous-mêmes le contrôle de toutes nos données. Je suis bien conscient que peu de gens ont les ressources (temps, compétences…) et l’envie de le faire. Mais de ne pas tout confier au même prestataire. De bâtir le meilleur garde-fou contre le totalitarisme, un réseau divers.




Vous êtes « natif du numérique » ? — Ce n’est pas si grave, mais…

La vie privée est-elle un problème de vieux cons ? demandait Jean-Marc Manach dans un excellent ouvrage. Bien sûr que non, mais on aimerait tant nous le faire croire…

« Natifs numériques », « natifs du numérique », « génération numérique »… Ce genre d’expressions, rencontrées dans les grands médias désireux d’agiter le grelot du jeunisme, peut susciter quelque agacement. D’autant que cette catégorie soi-disant sociologique se transforme bien vite en cible marketing pour les appétits des mastodontes du Web qui ont tout intérêt à présenter la jeunesse connectée comme le parangon des usages du net.

En s’attaquant à cette dénomination, Cory Doctorow [1] entend aussi remettre en cause ce préjugé. Selon lui, les adolescents sont tout à fait soucieux de la confidentialité et de leur vie privée. Mais ils sont loin de maîtriser tous les risques qu’ils sont susceptibles de prendre et comme nous tous, ils ont besoin d’outils et dispositifs qui les aident…

Vous n’êtes pas un « natif numérique » : la vie privée à l’ère d’Internet

par Cory Doctorow sur ce blog


Traduction Framalang : Amargein, lamessen, r0u, teromene, goofy, Clunär

image de couverture du roman Homeland de Doctorow

On raconte que Frédéric II, à la tête du Saint-Empire Romain germanique, avait ordonné qu’un groupe d’enfants soit élevé sans aucune interaction humaine, afin que l’on puisse étudier leur comportement « naturel », sans que celui-ci ne soit corrompu par la culture humaine, et découvrir ainsi la véritable nature profonde de l’animal humain.

Si vous êtes né au tournant du XXIe siècle, vous avez certainement dû supporter au moins une fois que quelqu’un vous appelle « natif numérique ». Dans un premier temps, ça sonne de façon plutôt sympathique : une éducation préservée du monde hors ligne et très imprégnée d’une sorte de sixième sens mystique, donnant l’impression de savoir ce que devrait être Internet.

Mais les enfants ne sont pas d’innocents mystiques. Ce sont de jeunes personnes, qui apprennent à devenir adultes de la même manière que les autres : en commettant des erreurs. Tous les humains se plantent, mais les enfants ont une excuse : ils n’ont pas encore appris les leçons que ceux qui se sont déjà plantés peuvent leur éviter. Si vous voulez doubler vos chances de réussite, vous devez tripler vos risques d’échec.

Le problème quand vous êtes catalogué « natif numérique », c’est que cela transforme toutes vos erreurs en une vérité absolue sur la manière dont les humains sont censés utiliser Internet. Ainsi, si vous faites des erreurs concernant votre vie privée, non seulement les entreprises qui vous incitent à les commettre (pour en tirer profit) s’en sortent impunies, mais tous ceux qui soulèvent des problèmes de vie privée sont exclus d’emblée. Après tout, si les « natifs numériques » sont censés ne pas être soucieux de leur vie privée, alors quiconque s’en préoccupe sérieusement passe pour un dinosaure complètement à la ramasse, plus du tout en phase avec ’’les Jeunes’’.

« Vie privée » ne signifie pas que personne au monde ne doit être au courant de vos affaires. Cela veut dire que c’est à vous de choisir qui peut s’en mêler.

Quiconque y prête attention s’apercevra qu’en réalité, les enfants se soucient énormément de leur vie privée. Ils ne veulent surtout pas que leurs parents sachent ce qu’ils disent à leurs amis. Ils ne veulent pas que leurs amis les voient dans leurs relations avec leurs parents. Ils ne veulent pas que leurs professeurs apprennent ce qu’ils pensent d’eux. Ils ne veulent pas que leurs ennemis connaissent leurs peurs et leurs angoisses.

Ceux qui veulent s’insinuer dans la vie privée des jeunes ne communiquent pas du tout sur ce point. Facebook est une entreprise dont le modèle économique repose sur l’idée que si elle vous espionne suffisamment et vous amène à révéler malgré vous suffisamment sur votre vie, elle pourra vous vendre des tas de trucs à travers la publicité ciblée. Quand on l’interpelle sur ce point, elle se justifie en disant que puisque les jeunes finissent par dévoiler tant de choses de leur vie personnelle sur Facebook, ça ne doit pas être un problème, vu que les natifs numériques sont censés savoir comment se servir d’Internet. Mais quand les gamins grandissent et commencent à regretter ce qu’ils ont dévoilé sur Facebook, on leur dit qu’eux non plus ne comprennent plus ce que ça signifie d’être un natif numérique, puisqu’ils sont devenus adultes et ont perdu le contact avec ce qui fait l’essence même d’Internet.

Dans « It’s Complicated: The Social Lives of Networked Teens[2] » [NdT « La vie sociale des jeunes connectés, un problème complexe »], une chercheuse nommée danah boyd[3] résume plus de dix ans d’étude sur la manière dont les jeunes utilisent les réseaux, et dévoile une lutte continue, voire désespérée, pour préserver leur vie privée en ligne. Par exemple, certains des jeunes interviewés par Boyd suppriment leur compte Facebook à chaque fois qu’ils s’éloignent de leur ordinateur. Si vous supprimez votre compte Facebook, vous avez six semaines pour changer d’avis et réactiver votre compte, mais durant le temps où vous êtes désinscrit, personne ne peut voir votre profil ou quelque partie que ce soit de votre journal (’’timeline’’). Ces jeunes se réinscrivent sur Facebook à chaque fois qu’ils reviennent devant leur ordinateur, mais s’assurent de cette manière que personne ne peut interagir avec leur double numérique à moins qu’ils ne soient là pour répondre, supprimant les informations si elles commencent à leur causer des problèmes.


C’est assez extraordinaire. Cela nous enseigne deux choses : premièrement, que les jeunes vont jusqu’à prendre des mesures extrêmes pour protéger leur vie privée ; deuxièmement, que Facebook rend extrêmement difficile toute tentative de protection de notre vie privée.


Vous avez certainement entendu un tas d’informations concernant Edward Snowden et la NSA. En juin dernier, Edward Snowden, un espion étatsunien, s’envola pour Hong Kong et remit à un groupe de journalistes étatsuniens des documents internes à la NSA. Ces documents décrivent un système d’une ampleur presque inimaginable — et absolument illégal — de surveillance d’Internet de la part des agences de surveillance étatsuniennes. Celles-ci choisissent littéralement au hasard un pays et enregistrent le moindre appel téléphonique passé depuis ce pays, juste pour voir si cela fonctionne et peut être transposé dans d’autres pays. Ils puisent littéralement dans le flux complet d’informations circulant entre les centres de données de Google ou de Yahoo, enregistrant les parcours de navigation/, les e-mails, les discussions instantanées et d’autres choses dont personne ne devrait avoir connaissance chez des milliards de personnes innocentes, y compris des centaines de millions d’Étatsuniens.

Tout cela a modifié les termes du débat sur la vie privée. Tout à coup, les gens ordinaires qui ne se préoccupaient pas de la vie privée s’y sont intéressés. Et ils ont commencé à penser à Facebook et au fait que la NSA avait récolté beaucoup de données par leur biais. Facebook a collecté ces données et les a mises à un endroit où n’importe quel espion pouvait les trouver. D’autres personnes dans le monde y avaient déjà pensé. En Syrie, en Égypte et dans beaucoup d’autre pays, rebelles ou agents du gouvernement ont mis en place des barrages que vous ne pouvez franchir qu’en vous connectant à votre compte Facebook de sorte qu’ils ont accès à votre liste d’amis. Si vous êtes ami-e avec les mauvaises personnes, vous êtes abattu ou emprisonné ou bien vous disparaissez.

Les choses ont été si loin que Marck Zuckerberg — qui avait dit à tout le monde que la vie privée était morte tout en dépensant 30 millions de dollars pour acheter les quatre maisons à côté de la sienne afin que personne ne voie ce qu’il faisait chez lui — a écrit une lettre ouverte au gouvernement des États-Unis pour lui reprocher d’avoir « tout gâché ». Comment avait-il tout gâché ? Ils ont montré au gens d’un seul coup que toutes leurs données privées étaient en train de migrer de leur ordinateur vers ceux de Facebook.


Les enfants savent intuitivement ce que vaut la vie privée. Mais comme ce sont des enfants, ils ont du mal à comprendre tous les détails. C’est un long processus que d’apprendre à bien la gérer, car il se passe beaucoup de temps entre le moment où on commence à négliger la protection de sa vie privée et celui où les conséquences de cette négligence se font sentir. C’est un peu comme l’obésité ou le tabagisme. Dans les cas où une action et ses conséquences sont clairement distinctes, c’est une relation que les gens ont beaucoup de peine à comprendre. Si chaque bouchée de gâteau se transformait immédiatement en bourrelet de graisse, il serait bien plus facile de comprendre quelle quantité de gâteau était excessive.

Les enfants passent donc beaucoup de temps à réfléchir sur leur vie privée préservée de leur parents, des enseignants et de ceux qui les tyrannisent, mais ils ne se demandent pas à quel point leur vie privée sera protégée vis-à-vis de leurs futurs employeurs, de l’administration et de la police. Hélas, au moment où ils s’en rendent compte, il est déjà trop tard.

Il y a toutefois de bonne nouvelles. Vous n’avez pas à choisir entre une vie privée et une vie sociale. De bons outils sont disponibles pour protéger votre vie privée, qui vous permettent d’aller sur Internet sans avoir à livrer les détails intimes de votre vie aux futures générations d’exploitants de données. Et parce qu’ il y a des millions de personnes qui commencent à avoir peur de la surveillance — grâce à Snowden et aux journalistes qui ont soigneusement fait connaître ses révélations — de plus en plus d’énergie et d’argent sont utilisés pour rendre ces outils plus faciles à utiliser.


La mauvaise nouvelle, c’est que les outils propices à la vie privée tendent à être peu pratiques. C’est parce que, avant Snowden, quasiment tout ceux qui se sentaient concernés par l’adéquation entre leur vie privée et la technologie étaient déjà experts d’un point de vue technologique. Non pas parce que les nerds ont besoin de plus de vie privée que les autres, mais parce qu’ils étaient les plus à même de comprendre quel genre d’espionnage était possible et ce qui était en jeu. Mais, comme je le dis, cela change vite (et les choses ne font que s’améliorer).

L’autre bonne nouvelle c’est que vous êtes des « natifs numériques », au moins un peu. Si vous commencez à utiliser des ordinateurs étant enfant, vous aurez une certains aisance avec eux, là où d’autres auront à travailler dur pour y parvenir. Comme Douglas Adams l’a écrit :


1. Tout ce qui existe dans le monde où vous êtes né est normal et ordinaire, et ce n’est qu’un rouage dans le mécanisme naturel du système.

2. Tout ce qui est inventé entre le moment de vos quinze ans et celui de vos trente-cinq est nouveau, excitant et révolutionnaire et vous pourrez probablement y faire carrière.

3. Tout ce qui sera inventé après vos trente-cinq ans est contraire à l’ordre naturel des choses.

Si j’étais un enfant aujourd’hui, je saurais tout au sujet des sécurités opérationnelles. J’apprendrais à me servir d’outils pour garder mes affaires entre moi et les personnes avec qui j’aurais décidé de les partager. J’en ferais une habitude, et j’inciterais mes amis à adopter cette habitude aussi (après tout, ça ne change rien si tous vos e-mails sont chiffrés mais que vous les envoyez à des idiots qui les gardent tous sur les serveurs de Google sous une forme déchiffrée, là où la NSA peut venir y fourrer son nez).

Voici quelques liens vers des outils de sécurité pour vous y initier :

  • Tout d’abord, téléchargez une version de Tails (pour « The Amnesic Incognito Live System »). Il s’agit d’un système d’exploitation que vous pouvez utiliser pour démarrer votre ordinateur sans avoir à vous soucier si le système d’exploitation installé est exempt de tout virus, enregistreur de frappe ou autre logiciel-espion. Il est fourni avec une tonne d’outils de communication sécurisés, ainsi que tout ce dont vous avez besoin pour produire les contenus que vous souhaitez diffuser de par le monde.
  • Ensuite, téléchargez une version du Tor Browser Bundle, une version spéciale de Firefox qui envoie automatiquement votre trafic à travers quelque chose appelé TOR (The Onion Router, le routeur en oignon, à ne pas confondre avec Tor Books, qui publie mes nouvelles). Cela vous permet de naviguer sur Internet avec beaucoup plus d’intimité et d’anonymat que vous n’en auriez normalement.
  • Apprenez à utiliser GPG, qui est une excellente manière de chiffrer vos courriers électroniques. Il existe une extension pour Chrome qui vous permet d’utiliser GPG avec GMail et une autre pour Firefox.
  • Si vous appréciez les messageries instantanées, procurez-vous OTR (« ’’Off The Record messaging’’ »), un outil pour sécuriser ses conversations en ligne, incluant des fonctionnalités telles que « l’inviolabilité des messages passés » (une façon de dire que même si quelqu’un arrive à le casser demain, il ne pourra pas lire les conversations interceptées aujourd’hui).

Une fois que vous aurez maîtrisé ce genre de choses, mettez-vous à réfléchir à votre téléphone. Les appareils sous Android sont de loin plus faciles à sécuriser que les iPhones d’Apple (Apple essaie de verrouiller ses téléphones pour que vous ne puissiez pas y installer d’autres logiciels que ceux de leur logithèque, et en raison de la loi DMCA de 1998, il est illégal de créer un outil pour les déverrouiller (’’jailbreaker’’). Il existe de nombreux systèmes d’exploitation concurrents d’Android, avec des niveaux variables de sécurité. Le meilleur point de départ est Cyanogenmod, qui vous facilitera l’utilisation d’outils de confidentialité sur votre mobile.

Il existe également des quantités de projets commerciaux qui traitent la vie privée bien mieux que le tout-venant. Je suis par exemple consultant de l’entreprise Wickr, qui reproduit les fonctionnalités de Snapchat mais sans moucharder à tout moment. Wickr a cependant beaucoup de concurrents, il vous suffit de regarder dans votre logithèque préférée pour vous en convaincre, mais assurez-vous d’avoir bien lu comment l’entreprise qui a conçu l’application vérifie que rien de louche ne vient interférer avec vos données supposées secrètes.

Tout ceci est en constante évolution, et ce n’est pas toujours facile. Mais c’est un excellent exercice mental que de chercher comment votre usage d’Internet peut vous compromettre. C’est aussi une bonne pratique dans un monde où des milliardaires voyeurs et des agences d’espionnage hors de contrôle essayent de transformer Internet en l’outil de surveillance le plus abouti. Si vous trouvez particulièrement pénible que vos parents espionnent votre historique de navigation, attendez que tous les gouvernements et toutes les polices du monde en fassent autant.

Notes

[1] Lisez ses très bons romans, notamment Little Brother

[2] Lien direct vers le téléchargement de cet essai au format PDF, en anglais : http://www.danah.org/books/ItsComplicated.pdf

[3] …et non Danah Boyd, c’est elle qui insiste pour ne pas mettre de capitales à ses nom et prénom, dit sa page Wikipédia




Le chiffrement, maintenant (4)

Aujourd’hui, un rapide coup d’œil sur le projet Tor, un réseau décentralisé de routeurs qui permet de faire « rebondir » vos communications sur Internet parmi plusieurs trajectoires dont chaque étape fait appel au chiffrement. Ainsi l’adresse de votre ordinateur d’origine devient-elle très difficile à retrouver.

Ne dissimulons pas toutefois que la mise en œuvre de Tor n’est pas triviale et que le réseau est probablement déjà soumis à des tentatives d’attaques, en raison de l’anonymat qu’il vise à y garantir…

Anonymisez votre localisation avec Tor

Tor est un service logiciel qui vous permet d’utiliser Internet en dissimulant votre adresse IP, qui constitue, en général, une représentation assez précise de votre localisation. Le réseau Tor est composé de 3600 serveurs, maintenus par des bénévoles, appelés nœuds. Quand quelqu’un utilise le réseau Tor pour visiter un site, sa connexion est relayée à travers trois de ces nœuds (appelé circuit) avant de finalement accéder à l’Internet normal. Quiconque interceptera le trafic pensera que votre emplacement est le nœud final duquel sort votre trafic.
Il est important toutefois de se souvenir que le fait d’anonymiser votre connexion à Internet ne la rend pas magiquement sécurisée. EFF a créé un schéma interactif montrant comment Tor et le HTTPS peuvent travailler ensemble pour protéger votre vie privée.
Comme tout bon logiciel de cryptographie, Tor est un logiciel libre, avec un logiciel de suivi de bogues ouvert, des listes de diffusion et un code source disponible.
La documentation de Tails, la distribution live GNU/Linux qui force tout le trafic du réseau de l’utilisateur à passer par le réseau Tor, dit ceci à propos des adversaires globaux :

Un adversaire passif serait une personne ou une entité capable de surveiller le trafic entre tous les ordinateurs d’un même réseau simultanément. En étudiant, par exemple, la synchronisation et le volume de données des différentes communications sur le réseau, il pourrait être possible d’identifier les circuits Tor et ainsi identifier les utilisateurs de Tor et les serveurs de destination.

On peut considérer que la NSA et la GHCQ comptent parmi les adversaires globaux, car nous savons qu’ils surveillent une large portion d’Internet. On ne peut savoir de manière sûre à quelle fréquence ces agences de renseignement peuvent mettre en échec l’anonymat du réseau Tor. Récemment, le réseau Tor a fait l’objet d’une attaque par Botnet. Il est probable que la guerre contre le chiffrement a déjà commencé.

Même si cela leur est possible, utiliser Tor nous procure toujours plusieurs avantages. Cela rend leur travail plus difficile, et nous laissons moins de données nous identifiant sur les serveurs par lesquels nous nous connectons au réseau Tor. Cela rend une attaque MITM plus difficile dans notre réseau local ou au niveau de notre fournisseur d’accès à internet (FAI). Et même si certains circuits Tor peuvent être infiltrés par un adversaire global, si suffisamment de personnes font transiter leur trafic par le même nœud Tor au même moment, il sera difficile pour l’adversaire de dire quel trafic correspond à quel circuit.

Le moyen le plus simple pour utiliser Tor est de télécharger et d’installer le Tor Browser Bundle.
intallation de TorBrowser Des informations détaillées sur l’installation et la configuration de Tor selon votre système d’exploitation figurent sur le site du projet Tor. Elles sont malheureusement en anglais. Vous trouverez une documentation en français pour Ubuntu sur cette page.

Lorsque Snowden a répondu aux questions sur le site du Guardian depuis une « connexion sécurisée à Internet », il routait probablement son trafic par le réseau Tor. Il peut avoir également eu recours à un « pont » pour se connecter au réseau Tor afin de rendre le fait qu’il utilise Tor à partir de son adresse IP moins évident pour les oreilles indiscrètes.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




La surveillance étatique de masse, ça nous regarde !

Jacob Appelbaum est entre autres le fondateur du projet Tor, un réseau permettant de naviguer sur Internet de manière anonyme. Il en fait mention dans cette conférence inaugurale prononcée l’an dernier au congrès du Chaos Communication Congress, mais aussi des sérieux ennuis qu’il a eus avec les autorités américaines depuis un moment en particulier à cause de ses liens avec Julian Assange et Wikileaks. Pour en savoir plus à ce sujet, parcourez l’excellent livre d’entretiens auquel il participe : Cypherpunks (pour la version française, cherchez chez Jérémie Zimmermann, autre participant).

Il nous parle ici surtout de l’évolution de l’état de surveillance, ainsi que du dernier projet de la NSA à Bluffdale,  et ce que nous pouvons faire, et pourquoi cela nous regarde, d’où le titre original «Not my Department» qui peut se traduire par « pas mes oignons ». C’est tout le contraire dont il veut nous convaincre, tant l’urgence d’une action contre la surveillance généralisée lui semble s’imposer. Que Jacob Appelbaum ait été choisi pour inaugurer le Chaos Communication Congress ne doit certainement rien au hasard.

Ce texte de présentation et la traduction initiale de cette conférence sont le travail du framalinguiste émérite Sylvain Lemenn, Il a en outre réalisé tout le sous-titrage pour la vidéo de la conférence que vous pouvez voir sur cet article de son blog. Qu’il soit ici remercié de ce travail de longue haleine.

*  *  *  *  *

Bonjour Mesdames et Messieurs, je me réjouis d’être ici aujourd’hui, mais l’allemand n’est pas ma langue maternelle, aussi vais-je continuer en anglais.

C’est un honneur d’être ici aujourd’hui. Le Chaos Computer Club est comme une famille pour moi. Et c’est un si grand honneur de pouvoir vous parler à tous ici, et c’est ridicule que l’on m’ait demandé de faire ce discours d’ouverture. J’espère que je ne suis pas en train de faire perdre 3000 heures collectives aux personnes les plus intelligentes de cette planète pour ce que j’ai à leur dire dans les 60 prochaines minutes.

Je veux commencer en remerciant tout le public pour ma présence ici. Et aussi des personnes en particuliers, je veux parler de Laura Poitras, qui est la femme qui se trouve ici, car elle a produit et édité les vidéos que l’on va voir. J’ai travaillé pas mal avec elle, et c’est vraiment une artiste formidable et stimulante, que j’aime beaucoup. Et je voudrais commencer en faisant la lecture d’une vidéo, qui fait partie d’un projet d’art sur lequel nous travaillons, sur lequel beaucoup de monde travaille, et si on pouvait faire la lecture de cette première vidéo, je pense que ce serait un bon moyen de commencer.

Super. Donc maintenant nous avons une idée de la teneur de mon discours, n’est-ce pas ? Juste au cas où il y aurait une quelconque suspicion que je changerais de cheval de bataille en chemin.…

C’est un lieu, il s’appelle Bluffdale, dans l’Utah. Et c’est un des plus gros centres de données que nous connaissons, que la NSA est en train de construire. Et il y a la question, bien sûr, de la nature de ce qu’ils sont en train d’essayer de construire, et du pourquoi, ce qu’ils comptent exactement faire avec cet espace et comment. Et je vais parler un peu de ça. Très bien.

Et ce que j’espère souligner, c’est que cela nous regarde tous.

Donc c’est un opération lente. Mais il n’y a pas vraiment quoi que ce soit que l’on pourrait reprocher, dans cette opération, c’est juste la construction d’un très grand bâtiment. Et maintenant je vais lire des adresses, qui ont été transmises, quand Bill Binney, Laura, et moi-même avons fait un show chez Whitney.

2651 Olive Street, St. Louis, Missouri, 63103 United States.

420 South Grand Los Angeles, California, 90071 United States

6/11 Folsom Street, San Francisco, California, 94107 United States

51 Peachtree North-East Atlanta Georgia, 3030 United states

10 South Cannala Chicago Illinois 60606 United States

30 East Street South West Washington DC, 20024 United States

811 10th Ave New York, New York, 10019 United States

12967 Hollenberg Drive, Richtown

Un centre d’interception conçu pour stocker des données pendant un siècle

Ces adresses sont potentiellement des centres d’interception des communications locales aux États-Unis. L’une d’entre elles a été confirmée par Marc Klein, qui a sonné l’alarme et évoqué le fait que la NSA faisait de la surveillance intérieure. Moi et beaucoup d’autres personnes pensons que le but de centre de données est de bâtir quelque chose pour enregistrer et traiter une grosse quantités d’interceptions, selon les calculs de Bill Binney, qui a été analyste à la NSA pendant presque 40 ans. Il pense que ce centre sera utilisé pour stocker des données pendant probablement quelque chose comme un siècle. Et donc en théorie, on pourrait penser que ce n’est pas grand-chose, on n’a pas de souci à se faire. Je veux vraiment m’assurer qu’on va couvrir dans ce discours ce qui va se passer tout de suite, que ceci ici est dans les pensées de tout le monde. Un centre de données conçu pour stocker des données pendant un siècle semble être une théorie raisonnable pour ça. Et si vous lisez les informations disponibles à ce sujet, vous vous apercevrez en fait que cela semble être, probablement, une sous-évaluation. Et probablement, comme il y a plus d’un centre comme celui-ci, qu’il y a la possibilité qu’un siècle soit la version courte.

Et c’est une proposition extrêmement effrayante. Donc, l’une des raisons pour lesquelles je voulais vous montrer ça. Je veux en faire mon fil directeur, mais je veux vous communiquer une citation, qui est « Rien ne renforce la raison et n’augmente notre conscience plus que la responsabilité individuelle » qui est une citation d’une féministe connue sous le nom d’Elizabeth Stanton. Ceci je pense est utile quand on parle de choses qui ne sont pas nos oignons.

Car, qu’avons-nous à voir avec la NSA ? Qu’est-ce qu’on en a à faire de ce centre de données géant qui se construit à Bluffdale ? eh bien, en fait ce qui est en partie si effroyable, c’est qu’avec Internet et les systèmes de télécommunications tels qu’ils existent aujourd’hui, il n’y a pas vraiment de frontière géographique. Cela change vraiment ce dont on peut et ne peut pas se soucier par rapport à avant. Le point crucial, c’est que les interceptions de la NSA, ces points d’interception, ils transporteront pas seulement le trafic des Américains, ils transporteront les paquets de tout le monde par Internet. Donc, se soucier de ce centre de données, c’est en fait une tâche très sérieuse que l’on doit étudier. Car en fait, cela impacte tout le monde. Mais même si on n’utilisait pas Internet, cela influe sur les gens qu’on aime de manière indirecte. Donc j’espère que dans les 50 minutes à venir, je serai capable de vous convaincre que ces choses sont vos oignons.

Et je veux en quelque sorte commencer à parler de ce que Rop et Frank avaient parlé pendant ces dernières années. Est-ce que quelqu’un ici a vu ces discours qu’ils ont donnés, comme le discours « On a perdu la guerre », et « Comment la société pourrait s’effondrer ? » Est-ce que vous pouvez lever la main pour ça ? Ok, donc, un peu près la moitié d’entre vous. Je veux dire qu’ils en ont parlé, et ils ont dit que nous avons perdu la guerre, la guerre sur le renseignement. Essentiellement, tellement de gens ont fait le choix de basculer du côté obscur de la force, comme cela a été appelé, c’est-à-dire travailler sur l’inspection de paquets, les équipement de censure, les équipement de surveillance, le ciblage d’informations, etc. C’est, en fait, ce qui s’est passé. Si vous regardez les métiers qui offrent des très bons salaires, que les gens connaissent, ce sont en général des métiers sur des systèmes de contrôle. Il y a des postes de recherche évidemment qui existent dans le monde,mais on gagne bien plus à travailler pour Lockheed Martin qu’à travailler pour une université. Donc les gens vont choisir, pour parfois de bonnes raisons, ou pour des raisons qui se comprennent, de faire ce genre de tâche. Et parfois des gens vont même recourir à des arguments d’ordre moral en disant des choses comme « grâce à Stuxnet, nous avons été capables d’éviter la violence ou de bombarder une usine ». Bien sûr, la réalité c’est que ces choses ne sont pas utilisées toutes seules, elles sont utilisées de concert avec les bombardements d’usines. Donc, il est certainement intéressant de mentionner que ces types, Frank et Rop, de même que bien d’autres personnes qui n’ont pas protesté et communiqué au Congrès leurs idées, que ces personnes tapaient vraiment en plein dans le mille.

Résister à un état policier et renverser la vapeur si on le souhaite

Et malheureusement maintenant, nous vivons dans le monde qu’ils annonçaient. Et c’est un monde incroyablement effrayant, et ces dernières années, j’ai eu le malheur d’être pris pour cible par une bonne partie de ce monde. Et je peux vous dire que cela a été un nombre de jours particulièrement désagréables. Vivre un jour après l’autre c’est la façon de le prendre, ou de s’en accommoder, et ce n’est pas une façon agréable ou facile de vivre. Et quand Frank et Rop ont parlé de cela, ils avaient encore une dose d’espoir dans leur voix, et je pense que c’était important. Donc ce que je voulais faire, c’était de prendre cet espoir et de se focaliser dessus. Et d’essayer de le prendre et de dire qu’en dépit du fait qu’il y a des systèmes de contrôle oppressants et qu’en dépit du fait qu’on vit tous maintenant dans un état policier, qu’il serait toujours possible, et je pense raisonnable de résister à cet état policier et de renverser la vapeur si on le souhaite. Et je pense qu’un jour pourrait venir où ce ne serait pas vrai. Je ne crois pas que ce jour soit arrivé aujourd’hui.

Donc, Frank voulait vraiment que j’insiste sur ce point, que l’on peut faire un choix de ce que l’on veut faire avec notre temps. C’est la notion du côté clair et du côté obscur de la force. Je ne pense pas personnellement que ce genre de blanc et noir, white hats et black hats, l’éthique des white hats et black hats, rime à grand chose, car je ne définis pas mon cadre moral et éthique en faisant des comparaisons avec des westerns en noir et blanc des années 50, et je voudrais dire qu’il y a une nuance ici. Mais il y a des choses simples que vous pouvez faire pour décider si vous travaillez sur quelque chose qui est oppressant. Et l’une d’entre elles est juste de vous demander si vous travaillez sur un système qui aide à contrôler d’autres personnes, ou si vous travaillez sur un système qui aide d’autres personnes à avoir un contrôle sur leur propre vie. Et c’est un test vraiment simple. Si vous travaillez sur l’inspection de paquets qui sera effectuée sur des gens qui n’ont pas leur mot à dire dans l’histoire,vous travaillez sans doute pour l’oppresseur. Ce n’est pas garanti, car il y a plusieurs facteurs qui rentrent en compte. Blue Coat ne considère sans doute pas qu’ils sont un outil dans l’arsenal des dictatures militaires. Mais la réalité c’est que quand le gouvernement d’Assad ou que la dictature militaire birmane ou que leurs soi-disant entreprises libérales en Birmanie utilisent Blue Coat, ce qu’elles font. Elle le font depuis quelques temps, et elles vont probablement continuer, Blue Coat fait en réalité partie du système de contrôle. Maintenant, sont-ils responsables ? C’est une bonne question. Je n’en ai pas la réponse, mais j’ai une réponse pour décider si oui ou non je pense qu’ils jouent un rôle dans cela, et c’est oui. Quel rôle ? eh bien cela reste à déterminer.

Et ce que j’espère, c’est que des personnes, particulièrement celles qui sont dans cette pièce, ont en réalité fait le choix qui est l’opposé de cela, qu’elles ont fait le choix de travailler sur des systèmes qui aident les gens à être libres. Quand, par exemple, nous voyons Mitch Altman de Noisebridge, qui a consacré sa vie à enseigner l’électronique aux gens, et à faire du matériel libre et du logiciel libre, nous voyons qu’il donne du pouvoir aux gens de manière positive. Et c’est quelque chose qu’en tant que communauté, je pense qu’on devrait vraiment faire la démarche de louer les gens qui font cela. Bunnie Huang qui fait du matériel libre, c’est un héros, vous pouvez l’applaudir si vous voulez. Le truc, c’est que je ne peux sans doute pas le faire, mais j’ai écrit un nom, une liste des noms des personnes qui m’ont inspiré, un jour que je prenais le petit déjeuner. Et elle est plutôt longue, donc je ne vais pas tout vous lire, mais c’est vrai aussi pour Lady Ada, Christine Corbett, et d’autres gens formidables partout. Des gens qui n’ont pas de nom, qui sont en fait anonymes dans la communauté, mais on devrait les considérer, et on devrait les considérer avec fierté, et et on devrait les considérer en apportant un soutien et une aide réciproque, et de la solidarité. Car il ne s’agit pas juste du négatif. Tout le monde ici ne travaille pas pour FinFisher, n’est-ce pas ? Et en fait, il y a sans doute plus de personnes qui travaillent contre FinFisher, merci pour ça. Dans ce but, nous pouvons faire un choix sur ce que nous aimons faire. Et il est possible de gagner sa vie en faisant du logiciel libre pour la liberté, au lieu de logiciels propriétaires malveillants pour les policiers…

Mais il y a un coût pour cela, et je veux attirer l’attention sur un point dans la vidéo suivante. Je vais être silencieux pendant sa lecture, contrairement à la dernière., et elle dure une minute, donc si vous pouviez la lire…

« Est-ce que la NSA intercepte régulièrement les courriels des citoyens américains ? »

— Non.

— Est-ce que la NSA intercepte les communications téléphoniques des Américains ?

— Non.

— Des recherches sur Google ?

— Non.

— Des textos ?

— Non.

— Des commandes sur Amazon.com ?

— Non.

— Des relevés bancaires ?

— Non.

— Quel accord légal est nécessaire pour que la NSA intercepte des communications et des données impliquant des citoyens américains ?

— Aux États-Unis, ce serait le rôle du FBI. Si c’était une personne en-dehors des États-Unis, la NSA ou d’autres services de renseignements sont autorisés à le faire. Mais pour mener ce genre de collecte de données aux États-Unis, vous auriez à consulter un juge, et le juge devrait l’autoriser. Nous ne sommes pas autorisés à le faire, et nous ne le faisons pas. »

Je pense que vous pouvez comprendre les sous-entendus ici, qui sont « je suis protégé, mais pas vous ». Je parie que ça vous comble de bonheur. Donc ce centre de données que nous regardions, ce qu’il vient de témoigner devant le congrès, c’était le général Alexander, c’est probablement la personne la plus puissante au monde, même plus puissante que le président des États-Unis, ou tout autre dirigeant au monde. Il dirige l’infrastructure de renseignement pour toute la NSA. Et il a des liens avec le reste des services de renseignement aussi. Donc ce qu’il dit simplement, c’est que s’il n’y avait que des Américains, par hypothèse, aux États-Unis, ils seraient sans doute tranquilles. Ce qui ne me réjouit pas, car il y a sept milliards de personnes sur cette planète, et seulement quelques-uns sont Américains, pourquoi devraient-ils être traités de manière spéciale pour cela ?

Donc ce gigantesque centre de données que nous voyons, il est pour chacun d’entre vous. Et il est aussi pour moi, car en dépit du fait que je suis américain, être associé avec Wikileaks, c’est comme… eh bien, ce n’est pas du bon temps aux États-Unis. Donc il y a un truc à dire ici, qui est que ce type est un putain de menteur tout d’abord, car nous tenons de Mark Klein la certitude que la NSA était en fait en train de mener une surveillance globale de toutes ces choses. Donc direct, le type est un menteur. Mais en plus d’être un menteur, ce qui déjà bien grave dans ce contexte, il ne fait même pas du tout semblant de prétendre que vous ayez une quelconque valeur. Et que vous avez des droits. Et que vie privée est importante. Et que votre dignité humaine compte, en raison de l’endroit où vous êtes nés, et du drapeau qu’il s’imagine que vous avez. Ceci pour moi est très déprimant, et en fait j’ai l’impression que cela donne au reste de l’humanité qui vit aux États-Unis une très mauvaise image, et donc j’en suis très désolé.

Quand vous êtes pisté, c’est le début de la fin de vos libertés

Mais je veux parler d’autres choses, qui concernent cela aussi, car si on réfléchit juste à la surveillance de masse de manière séparée, on aura, je pense, un petit problème, une petite suite de problèmes en fait. Donc parlons d’autres choses qui ont toutes des caractéristiques d’un état policier. Tout d’abord, la rétention de données et le flicage rétroactif, qui sont clairement des violations des droits de l’Homme en Europe c’est clairement le cas, ce genre d’activités fait de tout le monde un suspect. Et être un suspect, c’est déjà ne pas être libre d’après mon expérience, et en fait, au 18e siècle, il y avait un auteur britannique qui a écrit : « être libre de tout soupçon est l’une des premières libertés qui est importante pour être libre le reste de votre vie ». Quand vous êtes pisté, quand on enquête sur vous en raison d’un caprice de quelqu’un, c’est le début de la fin de votre liberté. Donc, il semble que la rétention de données soit le début de la fin d’un paquet de vos libertés. Et c’est une chose très effrayante. Et quand des gens font du flicage rétroactif, c’est quand ils génèrent ce manque de liberté d’une façon bien spécifique. Et puis ils font ce genre d’actions, cela dépend, bien sûr, dans quel état vous vous trouvez et quelles lignes de fibre optique vous avez utilisées quand vos bits les ont empruntées.

Mais comment est-ce que cela se passe ? Cela dépend, n’est-ce pas ? Et cela dépend d’une manière bien précise, donc par exemple, les attaques par drones, et je ne parle pas uniquement de la mort de l’innocent Anwar al-Aulaqis, ce gamin de 16 ans au Yemen, mais les morts par attaques de drones de milliers de personnes. Les informations sur les cibles sont envoyés à la CIA et à d’autres groupes depuis des centres d’écoute, de centrales de renseignement. Donc il y a un lien direct entre le renseignement, et le soutien à de véritables meurtres. C’est quelque chose d’effrayant, mais ce qui le rend encore plus effrayant, c’est la manière dont ces attaques par drones sont conduites, c’est-à-dire que c’est le comité central qui va décider qui vit, et qui meurt, ou la Chambre étoilée d’assassinat d’Obama, ce comité central, qui m’a l’air de ressembler à la logique soviétique dont je me rappelle de mon enfance. Ce comité central décide de manière non démocratique qui va être assassiné. Et c’est à un ou deux pas du renseignement. Donc quand vous aidez l’état policier, vous aidez littéralement à faire tuer des putains d’enfants. C’est quelque chose qui ne va peut-être pas m’aider à dormir la nuit.

Et vous pouvez choisir de ne pas en faire partie. Presque tout le monde ici, je pense, a fait ce choix. Mais si vous n’êtes pas décidés, je suppose que vous pouvez devinez dans quel camp je vous suggérerais d’aller. Mais il y a d’autres pistes. Admettons que les attaques par drones semblent un peu trop farfelues, n’est-ce pas ? Eh bien, en Ouganda, il y a eu un projet de loi depuis un moment qui semble presque annulé, mais pas tout à fait, pour lequel ils voulaient donner la peine capitale pour être un homosexuel, où le cas d’homosexualité prononcée est un crime. Je pense que c’est quand vous continuez à vous branler, je ne suis pas très sûr de connaître la définition de « homosexualité prononcée ». Mais la simple idée que quelqu’un pourrait être forcé de vous dénoncer, sinon il risque la prison, voilà quelque chose qui va être profondément modifié par la surveillance.

Bien sûr, nous pouvons parler de thèmes plus généraux, comme l’oppression du peuple tibétain par la Chine, nous pouvons parler des portes dérobées pour la police, et d’autres soi-disant logiciels malveillants d’interception légale, nous pouvons parler des guerres d’agression en Irak et en Afghanistan, de l’état policier touche-à-tout. Et c’est bien plus que ça, dans ce cas de figure l’état policier fait partie du système de contrôle qui cause tant de souffrances. Il peut aussi amener de bonnes choses dans ce monde, mais avec le secret, l’état policier devient une chose totalement inacceptable.

Donc on peut s’intéresser à d’autres choses qui sont tout aussi préoccupantes, et on peut voir qu’il y a des connexions qui ne sont pas évidentes. Les procès militaires des prisonniers politiques en Égypte, le génocide du peuple syrien, maintenant la justice britannique et suédoise en ce qui concerne Julian Assange, Les sympathisants nazis en Allemagne qui ont donné des passeports à des meurtriers nazis et qui n’ont toujours pas de compte à rendre, l’oppression et les coups portés contre les gens en relation avec Wikileaks, ou soi-disant contaminés par Wikileaks, les entreprises qui vendent des équipements à des dictatures brutales et des régimes autoritaires pour du renseignement aussi bien que de la censure, voire les deux.

La réalité, c’est que la police secrète et les agences de renseignement changent en fait notre capacité à nous gérer nous-mêmes librement, et elles le font d’une telle manière que ce n’est pas évident, et il semble impossible de résister. Parce que ces choses elles-mêmes sont secrètes, il devient extrêmement difficile pour nous de même savoir où commencer à résister. En son cœur, aux États-Unis, au point où on en est, c’est que nous avons des lois secrètes avec des interprétations secrètes, et un manque total de responsabilité. Fondamentalement, ce que sont ces choses, c’est qu’elles sont des méthodes avant-gardistes de répression, qui sont les prémices avant-gardistes du totalitarisme, elles sont paternalistes, insultantes, et soi-disant au-dessus de la loi.

quand on émet des critiques, on est écrasé

Si vous avez jamais eu l’occasion de rencontrer certaines des personnes qui travaillent dans les agences de renseignement qui sont toujours en place, certaines d’entre elles sont plutôt bien, elles sont au fond des personnes extraordinaires, mais en ce qui concerne leur travail, elles sont plutôt mal barrées. C’est-à-dire, si ces gens veulent garder leur travail, ils n’ont pas vraiment la liberté d’émettre des désaccords. Si on s’intéresse à des personnes, par exemple Bill Binney ou Thomas Drake, ce que l’on voit, c’est que quand on émet des critiques, on est écrasé. Votre vie de famille serait ruinée. Il y un prix très lourd à payer pour dire la vérité, il y a un prix très lourd à payer pour un système plus juste. Bill Binney m’a vraiment épaté d’une manière spéciale. Je pensais, sûrement qu’avec un type qui a travaillé à la NSA pendant 40 ans nous n’aurions pas grand-chose en commun, mais il s’avéra qu’il me dit qu’il pensait que l’espionnage était en fait un acte immoral, mais que peut-être pendant la guerre froide c’était un mal nécessaire. C’est-à-dire, que peut-être ils pouvaient empêcher une guerre atomique totale, et en même temps il concéda que ce n’était pas la bonne chose à faire que d’espionner les gens, que ce ne devrait pas être une fin en soi. Je fus vraiment touché par cela, car d’habitude c’est quelqu’un va dire « eh bien, sauf pour les Américains. Vous pouvez espionner tout le monde, mais pas les Américains. » Et pour lui, le déclic a été, si je le comprends bien, quand il a décidé qu’il était mal d’espionner tout le monde, et quand ils ont décidé d’espionner les Américains, il était clair qu’on ne pouvait pas leur faire confiance pour espionner qui que ce soit, pas un seul individu, et le faire d’une manière qui débouche sur de la justice. Cela m’a beaucoup surpris, m’a en réalité fait changer d’opinion plutôt radicalement à propos des personnes qui pourraient travailler à la NSA. Mais après, il s’avère qu’il a beaucoup souffert en conséquence de son opinion, donc peut-être que cela ne change pas trop mon opinion de beaucoup par rapport aux gens qui y sont encore.

Mais fondamentalement, les droits de l’Homme devraient en théorie être quelque chose pour lesquels on travaille collectivement en tant qu’être humain, en tant que peuple. Et pourtant, il ne semble pas vraiment que c’est ce qui est en train de se passer. Il y a beaucoup de théories à ce sujet, mais si vous tuez des centaines de milliers de gens, c’est très difficile de parler des bénéfices de ces technologies d’une manière qui ne ressemble pas à du fanatisme, juste du fanatisme basique. Donc, il arrive que l’on se construise des défenses psychologiques à ce sujet. Donc pour la moitié des personnes que j’ai rencontrées et avec lesquelles j’ai discuté, quand c’est la première fois qu’elles pensent à l’état policier, elles en parlent avec leur réaction première, quand elles ont passé 5 minutes à y penser. Et elles disent : « eh bien, cela ne me concerne pas », ou « cela ne va pas changer ma vie », « en fait, les seules personnes qui vont sentir un changement, seront les personnes qui le méritent », « vous savez, celles qui font l’objet d’une enquête légitime ». Je ne suis en fait pas sûr de savoir ce qu’est une enquête légitime, quand vous ne pouvez pas tenir les gens pour responsables, et qu’il y a des lois secrètes. Être gouverné par des lois et être soumis à la loi n’est pas exactement la même chose. La gouvernance par décrets ne veut pas dire qu’elle est juste, juste parce que c’est écrit, particulièrement si l’interprétation est secrète.

Donc, après que les gens reconnaissent que cela pourrait changer leur vie, il y a quelque chose d’extraordinaire qui se passe, et l’une d’entre elle, c’est que les gens vont essayer de minimiser leur rôle dedans, en disant des trucs comme « eh bien, ce ne sera pas possible de me retrouver dans ce gigantesque ensemble de données », ou « même si je me distingue, rien ne va m’arriver ». Et puis finalement, s’il leur arrive d’être aussi malchanceux que je l’ai été ces dernières années, ils diront quelque chose comme « eh bien le système marche, et aucune injustice ne va arriver, car l’état est bienveillant ». Il n’y a pas beaucoup de personnes que j’ai rencontrées qui en sont à cette étape, et qui continuent vraiment à croire cela pour très longtemps. Cela pourrait être bien de considérer qu’on n’a pas besoin d’en arriver là pour reconnaître qu’il y a une grande démence dans cette manière de penser, dans ce schéma de pensées. Il se pourrait que l’état policier qui existe en fait, est problématique, même si vous ne comprenez pas complètements ses effets négatifs. Donc vous pouvez voir cela aussi comme mécanisme de défense dans les groupes, en réaction.

Je pense, que la séparation entre Wikileaks et Open Leaks est probablement le meilleur exemple du fait que les groupes, même des groupes bien soudés, vont diverger, vont générer des rancunes, et que ce sera en fait un désastre. Et c’est très triste, tragique même, et ce genre de chose, même quand on essaye de les combattre, on n’est pas très sûr de savoir comment elles arrivent. Je veux dire, dans l’histoire on peut voir comment ces genres de disputes peuvent arriver, mais le fait est qu’on n’en tire pas toutes les leçons. Donc, c’est plutôt triste, que l’on concentre autant d’énergie sur des éléments avilissants comme quand quelqu’un fait un truc génial, et que quelqu’un dit « ah oui, mais ce truc », et la discussion s’entame sur ce truc. Je pense, en fait, qu’il pourrait être plus sensé de se concentrer sur les choses positives, aussi. Il est vrai que parfois les gens font du matériel libre et du logiciel libre, mais avec un blob propriétaire, cela ne veut pas dire qu’on ne devrait pas les remercier, et les créditer pour ça, en fait, vraiment les féliciter de donner autant d’efforts pour faire des choses les plus libres possibles. C’est trop dommage qu’un truc ne soit pas libre, mais peut-être qu’on peut fournir un effort supplémentaire et libérer ce truc-là. C’est presque la même observation, mais la façon dont c’est dit nous permet d’y penser comme si on faisait partie du projet. Et cela aide à garder les gens ensemble, et cela aide à garder les gens motivés pour travailler ensemble, en fait. Je pense que c’est une idée utile, d’essayer d’adopter ce comportement.

ce mécanisme de défense qu’ont les gens, de penser qu’ils sont journalistes, donc protégés, et que personne ne va rien leur faire, c’est un non-sens. Aux États-Unis, chaque journaliste qui est soumis aux tentacules des écoutes du sans fil est… surveillé

Nous avons aussi des défenses psychologiques à propos du monde physique, ce dont j’ai personnellement une grosse expérience. Par exemple, cette idée que les mandats sont obligatoires pour pénétrer dans une maison, que votre lieu physique est d’une façon ou d’une autre protégé, c’est une idée dépassée, Je ne le crois certainement plus maintenant, c’est un peu triste, mais cela ne semble pas être le cas. Aux États-Unis, il y a une chose appelé le Patriot Act. Et la section 215 du Patrio Act dit essentiellement quelque chose, et c’est interprété d’une toute autre façon, c’est à dire, qu’il y a une interprétation secrète de la section 215 du Patriot Act. Et si vous questionnez Bill Binney à ce sujet, il vous dirait que c’est de bonne guerre. C’est-à-dire, peu importe ce que vous pensiez que la Constitution disait, ou peu importe ce que vous pensiez que la Déclaration universelle des droits de l’Homme disait, ce n’est pas vraiment ce qui est en train de se passer. Et donc, ce mécanisme de défense qu’ont les gens, de penser qu’ils sont journalistes, donc protégés, et que personne ne va rien leur faire, c’est un non-sens. Aux États-Unis, chaque journaliste qui est soumis aux tentacules des écoutes du sans fil est… surveillé, hors de toute considération des protections du journalisme en général.

Chaque membre du Congrès, chaque personne dans cette pièce, particulièrement chaque personne dans cette pièce. Et bien sûr, des gens vont dire des choses comme « bah, ne traverse pas la frontière avec quoi que ce soit ». C’est juste tellement stupide. Donc vous savez, par exemple quand j’ai traversé la frontière avec un téléphone, je ne suis en fait pas autorisé à vous dire ce qui est arrivé au téléphone. Et évidemment c’était une erreur de traverser la frontière avec un téléphone. Mais ce n’était pas tant une erreur, puisqu’un téléphone se connecte au système téléphonique, et chaque numéro dans ce téléphone avait déjà été utilisé pour répondre à un appel, donc ce n’est pas comme si ce jour-là, il n’était pas déjà dans les mains des oppresseurs… En l’occurrence il y avait aussi dans le répertoire des faux numéros supplémentaires juste pour s’amuser. Je veux dire, si un état policier se met à arrêter des gens coupables d’avoir des relations, vous voudriez être sûr d’avoir des numéros de connards dans votre téléphone, n’est-ce pas ?

(applaudissements)

rien ne va plus gâcher votre nuit que sentir qu’il y a un état entier qui vous marche sur la gorge

Mais la réalité, c’est que quand je ne peux pas passer la frontière avec quelque chose de compromettant, c’est moi qui décide d’être docile, et c’est moi qui décide d’accepter oppression. Et chacun ici pourrait faire ce choix, mais je dis « merde », ce n’est pas un choix qu’on devrait avoir à faire. C’est en fait un mécanisme pour faire avec, et ces mécanismes viennent en réaction au sentiment qu’on n’a pas de moyen d’action, qu’on est totalement impuissant, par exemple les gens qui ruminent des pensées comme « comment je vais manger ? », « comment je vais nourrir mes enfants ? », « comment je vais les éduquer ? », « si je ne joue pas le jeu, si je ne me soumets pas, ils vont me faire vivre l’enfer ? ». Une partie du problème ici, et c’est marrant de dire ça en Europe car le contexte est si différent, une partie du problème ici est l’état. Quand l’état a le pouvoir pour nous faire avoir ce genre de pensée dans notre tête, quand il nous permet de créer et de faire ces choix, nous devenons moins libres. Donc, peut-être qu’en reconnaissant ces mécanismes, et qu’en essayant d’identifier le suivant sur la liste, essayer d’isoler la prochaine pensée, cela pourrait être utile. Je pense que c’est utile. Et en ce qui me concerne, ce que j’ai essayé de faire, de reconnaitre, c’est que j’essayais de m’arranger avec une situation qui était ingérable. Je veux dire, rien ne va plus gâcher votre nuit que sentir qu’il y a un état entier qui vous marche sur la gorge. Ce n’est même pas cool d’en parler en soirées, je veux dire il n’y a vraiment pas grand-chose de sympa là-dedans.

Mais il y a du bon à en tirer, c’est de montrer aux gens qu’on n’est pas sans option. Que cela ne termine pas simplement dans les pleurs. Je veux dire, cela pourrait, mais pas tous les jours. Vous pouvez choisir comment cela se passe. J’ai eu l’opportunité de rencontrer le Dalaï Lama en Inde, il y a un peu près deux semaines, et de rencontrer le peuple tibétain qui s’est échappé du Tibet sous le règne de oppresseur chinois. Des gens qui ont été électrocutés, eu le crâne fendu, les tripes arrachées, les dents cassées, leur famille emprisonnée, tout y passe, ils l’ont vécu. Et j’ai pris conscience que je n’ai pas de problèmes, par comparaison, mais j’ai compris ceci : ce sont les personnes les plus accueillantes que vous puissiez imaginer, c’est plutôt touchant, en dépit du fait qu’ils représentaient une théocratie brutale il y a un siècle, ils ont certainement appris depuis. Et c’est un fait que nous pouvons décider comment nous faisons face à ces choses. Nous pouvons devenir de plus en plus froids, ostracisés, nous pouvons nous détruire, nous pouvons affaiblir nos communautés, nous pouvons travailler contre nos intérêts dans le long terme, ou nous pouvons essayer de trouver de la joie dans la vie que nous avons, et nous pouvons essayer de faire un monde meilleur que celui dont nous venons, dans lequel nous avons vécu.

Quand je regarde Bill Binney, et Thomas Drake, et Jesselyn Radack, et John Kiriakou, qui sont des lanceurs d’alertes importants aux États-Unis, et trois d’entre eux sont en fait dans le public ici, et font une conférence que vous devriez voir, plus tard aujourd’hui. C’est la meilleure chose de ce Congrès, et j’inclus ce discours (rires). Ces types et Jesselyn sont incroyables, et je recommande que vous écoutiez leur histoire, car ils seront capables de vous dire ce que cela fait que de protester pour les bonnes causes, et même d’essayer de le faire de la manière la plus directe possible, par les voies normales. Binney a en fait passé dix ans dans le système lui-même, tout ça pour conclure que le système ne marche pas comme il devrait pour régler les problèmes dont il est censé s’occuper. Donc c’est une personne, qui je pense, a épuisé tous les recours possibles, que je n’aurais même pas considérés. Mais il m’a prouvé que je ne m’en serais pas donné la peine pour de bonnes raisons. Je veux dire, cela ne marche pas bien, et il y des choses à dire à ce propos. Mais leur histoire, je ne peux la raconter comme il faut, de même que je ne peux pas raconter l’histoire de Bradley Manning, ou celle de Julian Assange, et ce à quoi il est confronté maintenant. Mais ce que je peux dire de ces choses, c’est que si on les compare et confronte avec l’histoire de Robert Bails, le soi-disant massacreur (on peut employer ce mot je suppose), c’est que quand vous êtes au service de l’état, même si c’est pour tuer (il paraît) vingt afghans, ils vous emmèneront en deux temps trois mouvements, vous donneront du temps pour votre famille. Au contraire du cas de Bill Binney qui a un pistolet braqué sur sa tête quand il prend sa douche, ils s’assurent juste de l’emmener vers le centre de détention général de Leavenworth. Comparez ça à disons, Bradley Manning, qui a passé des mois à être torturé à Quantico avant de découvrir le centre de détention général de Leavenworth.

Il y a quelque chose à dire à propos de ce genre d’exemples qu’on a vus avant, et je pense que ce que l’on peut dire, c’est que certaines personnes ont un chemin très difficile, et quand elles choisissent d’emprunter ce chemin, cela vaut le coup de faire ce choix ; Bill, Thomas, et Jesselyn ont travaillé très dur en essayant de montrer au monde, qu’en fait cela ne vaut pas vraiment le coup de renoncer, mais ce n’est pas une tâche facile, et quand on parle à Thomas, de l’impact que cela a pu avoir sur sa famille, il est clair pour moi que l’état a fait exprès que ce soit dur, c’est une de leurs tactiques.

Mais la conséquence, c’est que les gens pensaient que moi, ou les gens qui parlaient de l’état policier, qui parlaient du centre de données de l’Utah, que nous étions complètement cinglés. Mais maintenant ce n’est pas le cas. Plus personne ne pense cela maintenant. Maintenant nous comprenons que le programme d’écoute de la NSA existe. Nous comprenons que le centre de données est là pour espionner sur nous tous. Nous ne cherchons plus à nier les faits. Nous ne les nions plus. C’est la réalité. C’est à cause des choses qu’ils ont faites qu’il en va ainsi. C’est en raison du courage qu’ils ont dans leur cœur, et des souffrances qu’ils ont endurées.

l’anonymat à lui tout seul n’est pas assez. Il faut aller plus loin.

Et le but n’est pas de larmoyer sur leur cas, et le but n’est pas de dire que l’anonymat n’est pas important, c’est juste de dire que l’anonymat à lui tout seul n’est pas assez. Il faut aller plus loin. L’anonymat va vous faire gagner du temps, mais il ne va pas apporter de la justice à tout le monde. Il ne va certainement pas leur apporter de la justice, et cela ne les aiderait pas de toutes façons, car sur le long terme, il est facile pour l’état de lever l’anonymat de tout le monde, en fait je pense que ce sera assez facile de lever l’anonymat de presque tout le monde dans un état totalement policier, car nos habitudes nous trahiront, car notre manière d’écrire nous trahira. Donc, en théorie, les choses que j’ai dites sont des choses qui ne sont probablement pas un scoop pour personne ici, et vous entendez souvent cela comme tactique de déni, « eh bien, ce n’est rien de nouveau, il n’y a rien de spécial ici ». Bien, je l’entends. Et j’aimerais vous soumettre un « arrêtons de jouer les gros malins », car il est vrai que certaines de ces choses ne sont pas nouvelles, mais la réalité c’est que nous devons faire quelque chose à ce sujet, et peu importe pour combien de temps on a su que cela ne tournait pas rond. Donc il y a des choses que nous pouvons faire en réalité.

Et cela vaut la peine de mentionner que cela n’arrive pas qu’aux informateurs, ou à leurs connaissances, ceux qui sont les personnes les plus dangereuses sur Internet, ou à ceux sous anonymat, ou des choses comme ça. Cela arrive à Monsieur Tout-le-monde. Et je vais vous parler à peu près deux minutes, eh bien c’est un exemple très personnel et je me suis demandé si j’allais le mentionner ou non, et je pense que je vais en parler, juste parce que je pense que c’est important.

Aux États-Unis, ce n’est sans doute pas une surprise pour la plupart d’entre vous, j’ai une mère. Mais ma mère et moi ne sommes pas spécialement proches, et malheureusement pour elle, ma mère est plutôt une malade mentale, et sa vie est plutôt tragique, plus tragique que celle des personnes que j’ai mentionné jusqu’ici. Mais ce qui est le plus tragique en ce qui la concerne, c’est que pendant ces deux dernières années, à peu près quand on a commencé à me harceler aux États-Unis, mais probablement sans aucun lien, elle a été arrêtée et emprisonnée. Et l’état a en fait violé toutes les lois que vous pouvez imaginer en l’arrêtant, y compris l’irruption dans sa maison sans mandat pour fouiller ou arrêter. En dépit du fait qu’elle a été arrêtée dans des circonstances très louches, et en dépit du fait que sa vie a été totalement détruite, quand sa maison et ses biens lui ont été confisqués, et qu’on ne lui a rien laissé, elle a été conduite de force dans un hôpital psychiatrique. Et en conséquence, ils ont décidé qu’ils peuvent la retenir pendant trois ans sans procès. Maintenant, être malade mentalement, ce n’est pas en soi un crime. Mais parce qu’elle a été arrêtée pour quelque chose qui est soi-disant un crime, cela veut dire qu’ils peuvent la retenir jusqu’à ce qu’elle soit saine, ce qui a pour effet de criminaliser la déficience mentale, ce qui est trop dommage, elle est légitimement une malade mentale, et elle aurait besoin d’aide, mais la façon dont ils ont décidé de l’aide, c’est en détruisant sa vie, si bien que quand elle échappera aux plaintes auxquelles elle fait face, elle n’aura plus rien vers quoi se tourner.

Donc ce sont les effets d’une société totalitaire, qui poursuit Bill Binney, Thomas Drake, Jesselyn Radack, Bradley Manning, Julian Assange, et moi-même. Et elle m’a dit, bien qu’elle soit dérangée, donc c’est difficile de faire la part du vrai et du faux, qu’elle a été interrogée deux fois sur moi et sur Wikileaks. Une fois avant qu’elle ne soit traitée, et une fois après qu’on lui a fait prendre de force des médicaments anti-psychotiques. Maintenant, c’est pour le moins plutôt dérangeant. Mais le plus dérangeant, c’est que je ne sais pas si ce sont ses divagations parce qu’elle est plutôt cinglée, ou si c’est vrai.

c’est le problème de tout le monde

Mais le point important, c’est que si on regarde la situation de face, c’est que c’est une personne qui traverse une période difficile. Ce que l’on peut en retirer, c’est que c’est le problème de tout le monde. C’est aussi en fait techniquement mon problème, mais le point important ici, c’est de reconnaître qu’elle représente ce qui arrive à Monsieur Tout-le-monde dans la société américaine. Et c’est une réalité vraiment dérangeante, de voir cela arriver. Donc que pouvons nous faire à ce sujet ? N’est-ce pas ? Je veux dire, si vous n’êtes toujours pas convaincu que c’est ce qui arrive à Monsieur Tout-le-monde, eh bien vous passerez votre chemin, très bien. Je ne sais pas exactement ce que je pourrais dire pour vous convaincre, mais je suppose que je pourrais dire d’aller voir les enfants qui ont été tués par les attaques de drones, et voir quelle justice ils ont reçu. Mais il me semble plutôt qu’on doit se battre contre ces choses, mais on doit faire plus que seulement se battre, car seulement se battre contre ces choses devient corrosif. Pareil pour Bradley Manning. Dans la situation de ma mère, se battre contre son emprisonnement injuste, pareil pour Assange, pareil pour toutes les personnes qui ont été injustement harcelées, ou pire. Cela vous vide, et cela détruit votre vie, et cela détruit votre capacité à avoir de l’espoir, à s’amuser, et pouvoir se relaxer. Je ne peux même pas me souvenir de la dernière fois où je ne me suis pas endormi en me demandant si je me réveillerais avec le canon d’un pistolet dans ma bouche, en vivant aux États-Unis. Parce que c’est le genre de monde où on vit maintenant. Et peut-être êtes-vous chanceux car vous ne vivez pas dans ce monde, mais la réalité c’est que beaucoup de monde vit dans ce monde. Et qu’ils le méritent ou non, il y a des choses à dire sur les gens qui ne se font pas arrêter, qui doivent s’inquiéter de ce genre de chose. Peut-être est-ce un monde dans lequel vous ne voulez pas habiter.

Donc, et si au lieu de simplement se battre contre ces choses, on construisait des alternatives, et précisément essayer de construire des alternatives durables, et accepter l’idée qu’on risque de perdre notre démocratie dans le monde, et qu’on perd notre capacité d’action. Nous sommes de plus en plus déprimés à propos de notre gouvernance démocratique, et on sent qu’on n’a pas de représentation dans nos parlements et congrès respectifs. Je pense que c’est un pas très utile à franchir, car cela veut dire qu’on peut faire d’autres pas. Car une fois qu’on admet qu’on a ce problème, on peut essayer d’en venir à bout. Au projet Tor, l’une des choses que nous avons essayé de faire, c’est de construire une chose appelée Ooniprobe, et Arture Filasto et Isis Lovecruft, qui sont deux des hackers les plus géniaux programmant en python dans le monde, ont travaillé sur une sonde, pour essayer de détecter la censure sur Internet, de sorte qu’on puisse y remédier. Ils bâtissent une alternative positive, avec laquelle on aura des données pour pouvoir parler des violations des droits de l’Homme, dans le contexte d’observations scientifiques, ce qui nous permettra d’avoir concrètement une conversation pour savoir si on fait ou non les bons choix pour nos sociétés, s’il y a ou non un problème dans le contrat. Ce genre de méthode constructive est épatante. Et on devrait l’applaudir. Je ne sais pas si tu veux te lever Arturo, mais tu devrais !

(applaudissements)

quand on fait du matériel libre et open source, on permet aux gens d’être libres à un degré impossible auparavant.

J’ai récemment utilisé ce code. J’ai écrit la toute première version d’Ooniprobe, et Arturo s’apprêtait à travailler dessus, et il l’a réécrit en entier. Je l’admets, je pense que c’était probablement le bon choix. Mais je l’ai utilisé en Birmanie, et en l’utilisant, on a accidentellement découvert un nouveau moyen de détecter des équipements de surveillance, ce que l’on n’avait pas imaginé avant, Donc même si vous ne connaissez pas un site sous censure, si vous utilisez Twisted, c’est si efficace que ça va faire bugger l’équipement Blue Coat. Pour un non sens sur le site. Merci Blue Coat. Ce genre d’approches constructives vaut la peine d’être mentionnées, et il y en a beaucoup. Tous ceux qui travaillent sur le projet GNU, sur des logiciels open source et libres, tous ceux dans cette pièce qui ont travaillé sur du matériel libre, sur de la documentation, ce sont les choses sur lesquelles on devrait se concentrer. Et on devrait le faire avec des objectifs. On devrait essayer de penser que quand on fait du logiciel libre et open source, quand on fait du matériel libre et open source, on permet aux gens d’être libres à un degré impossible auparavant.

du logiciel libre pour la liberté

Littéralement, les gens qui codent des logiciels libres donnent des libertés. Il y a à peu près 10 jours, j’ai eu le… plaisir est le bon mot je suppose, d’aller en Birmanie, et j’ai rencontré des hackers libristes qui vivent dans des situations qui sont impensables. Une personne que j’ai rencontré avait été condamnée à 15 ans de prison pour avoir reçu un courriel avec un dessin politique dedans. Et c’était considéré comme recevoir de l’information illégale, ou quelque chose dans le genre, et il a fait 4 ans dans un camp de travail, avant d’être libéré en début d’année. Donc avec de telles conditions pour hacker, dans lesquelles les communications ne sont pas libres, où une puce Sim coûte $250, où l’accès Internet et la censure dépendent de nombreux paramètres, ces personnes font du logiciel libre et travaillent dessus, littéralement du logiciel libre pour la liberté. Donc quand vous travaillez sur le logiciel libre pour la liberté, vous leur permettez aussi de travailler pour la liberté. C’est le genre d’aide mutuelle et de solidarité, dont vous n’avez même pas besoin d’être au courant quand vous travaillez dessus. Mais vous l’êtes. Tout le monde ici qui travaille sur du logiciel et du matériel libre et ouvert, contribue activement à construire un monde meilleur. Et pourtant il y a des exceptions. Il y a parfois des gens qui changent de licence, car ils sentent qu’ils n’ont pas assez de reconnaissance. Je pense que c’était Theo de Raadt qui l’avait dit. D’accord, ça arrive. Mais finalement, dans l’ensemble, c’est une chose positive, et écrire du logiciel libre c’est super.

Et finalement, une partie de mon objectif ici, quelque chose sur lequel on peut se mettre d’accord je pense, c’est d’essayer de vivre des vies agréables, libres de toutes contraintes. Quelle que soit la manière dont on mène nos vies, c’est quelque chose sur quoi on veut travailler pour que tout le monde puisse l’avoir, une vie libre, et dans un sens très précis, où il peuvent choisir ce que leur liberté représente, ce que va être leur vie. Travailler dans ce but, c’est ce que vous pourriez appeler, comme le dirait Peter Singer, une philosophie utilitariste basée sur des préférences. La pratique, c’est que je pourrais vouloir ne pas croire en Dieu, mais je pourrais respecter le fait que vous voulez croire que Dieu existe. Nous devons accepter que nous vivons dans un monde varié, que les gens soient d’accord ou pas, n’est-ce pas ? Les nazis allemands que la police secrète aidait ? Ces types sont en train de mourir. Même s’il y en a beaucoup, il y a 7 milliards de personnes sur cette planète, et pas une seule personne ne va les aider à réaliser leur rêve de se débarrasser du reste du monde, qui ne croit pas en eux. Et c’est très bien en fait. Vous entendez cela de la part de quelqu’un d’origine juive, se tenant debout ici à Hambourg maintenant, ce qui est fantastique.

(applaudissements)

une relève de la garde est en train de se faire


Donc même si Rop, dans le public ici, se sent plutôt à bout, sent que les temps sont durs, parce que c’est vrai, cela ne veut pas dire qu’il n’y a pas d’espoir. Il veut partir, et construire une ferme, et je ne suis pas sûr de savoir où il est dans le public, mais il veut partir et bâtir une ferme, et passer du bon temps, et je pense que c’est génial. Je pense que c’est assez de résistance, son projet vaut la peine d’être étudié. Mais je pense aussi que pour les personnes qui ne sont pas vidées, il y a une relève de la garde qui est en train de se faire. Et donc c’est le tour d’une nouvelle génération, de faire ce que Rop a fait pendant ces trente dernières années, si je ne me trompe pas ? Wow ! On devrait le remercier pour cela, j’ai envie de dire.

(applaudissements)

Donc je pense qu’on devrait arrêter d’essayer de se faire des illusions quand on dit qu’on s’en fout, ou qu’on veut aider, mais qu’on n’aide pas pour ce qui est évident, ce qui nous menace. On devrait essayer de travailler ensemble, de construire des structures indépendantes, de remplacer les parties de l’état qui ont été démantelées. C’est quelque chose que je pense incroyable, et difficile à comprendre par tout le monde, mais une des raisons pour lesquelles nous perdons tellement dans notre société, c’est parce que nous n’avons pas de contrôle démocratique sur les choses qui comptent pour nous. Donc ce que nous devons faire, c’est d’essayer de remplacer ces structures, surtout ces structures qui manquent. Et j’inclus des trucs pas sexy dedans, comme les crèches, l’éducation, ainsi que, vous savez, des communications libres et ouvertes pour les téléphones. Tout est lié, donc je pense que nous devons évoluer vers un monde où nous agissons, pas réagissons.

Je pense à cette histoire d’Emma Goldman, qui est une des plus grandes féministes et anarchistes à avoir marché sur cette terre, en regard de son travail et de ses réalisations. Elle parlait des façons dont elles voulait changer le monde en mieux, pour faire naître cette utopie anarchiste, et un vieil homme l’interpella, et dit : « eh bien, j’aimerais bien une heure de loisir supplémentaire et je reconnais que faire des compromis est difficile, mais vous savez, je suis vieux, et je vais mourir et je ne connaîtrai jamais cette utopie anarchiste, donc une heure de loisir supplémentaire par semaine m’est très utile, et c’est tout ce que je voudrais avoir » Et je pense que cette histoire est un bon rappel, et je la raconte mal et rapidement, pour dire qu’en fait les moyens sont en fait les fins, dans la plupart des projets que nous faisons.

Donc les gens qui préfèreraient s’introduire dans des ordinateurs et espionner des gens pour le compte de l’état mettent des gens en prison, souvent de manière injuste, et même quelquefois de manière juste, même si je n’en suis pas fan, je comprends que des bonnes choses peuvent en découler ; la réalité c’est que la structure de contrôle est devenu une machine qui craque des systèmes et espionne des gens. C’est la fin pour des personnes qui en prennent conscience trop tard. Et je reconnais que cette discussion de moyens et de fins prête plutôt à controverse. Mais la réalité, c’est qu’on n’agit pas avec compassion avec les gens qui souffrent quotidiennement, tous les jours, quand on détourne les yeux, à cause de petites querelles. Par exemple, les gens n’aiment pas certains aspects de Julian Assange, ou de Bradley Manning, ils détournent les yeux des injustices auxquelles ils font face. Même si les avis divergent sur beaucoup de points, les gens ne méritent pas d’être torturés, et les gens ne méritent pas d’être injustement emprisonnés. Pour moi, je pense que…

(applaudissements)

Vous pouvez applaudir si vous le désirez. Eh bien, j’ai mauvaise conscience de mentionner son nom que maintenant. Moxie Marlinspike, qui est un type super, je l’aime bien, il est incroyable. Il dit qu’une partie du problème c’est, vous savez je paraphrase, que nous ne pensons pas avoir de moyen d’action, nous ne pouvons pas réagir par rapport à toute la merde qui arrive dans le monde. Mais la réalité c’est que nous en avons un. Donc si vous pensez… Faisons un sondage. Levez la main si vous pensez que l’anonymat est bien, et que c’est un droit humain que nous devrions protéger. Maintenant levez la main si vous voulez faire quelque chose à ce sujet. Maintenant gardez votre main levée si vous allez opérer un relais Tor.

(rires)

Nous avons les moyens d’agir


Tous ceux qui ont baissé leur main, pourquoi n’allez-vous pas opérer un relais Tor ? Vous pouvez faire quelque chose à ce sujet en ce moment même. Il faut s’en donner la peine. Mais c’est ça. Nous avons le moyen d’agir. Et parfois nous faisons le choix de les utiliser ou non. Et je respecte cela. Nous avons ce choix, et je suis content que ce soit un choix. Mais nous devrions reconnaître lorsque nous ne faisons pas ce choix, ou quand nous avons peur. La bravoure, ce n’est pas l’absence de peur. C’est continuer d’avancer, même quand on a peur, parce que vous savez que c’est la bonne chose à faire. Donc il est important d’être courageux, et de reconnaître que la peur existe. Et qu’il est important de refuser d’être ostracisé par notre société. Et qu’il est important d’avoir de la solidarité, avec des grandes causes, au lieu de juste pointer du doigt les différences, ou les choses sur lesquelles on est en désaccord.

Avoir de l’aide mutuelle de l’humanité toute entière, c’est quelque chose incroyable, extraterrestre quelque part, mais c’est la communauté des hackers qui a voulu envoyer des gens sur la lune. Donc je pense que nous pouvons nous faire plaisir un peu aussi.

(applaudissements)

faire avancer les bouts de démocratie qui nous restent dans ce monde

Donc, j’ai dit que j’allais parler de résistance, mais c’est au-delà de la résistance, car une partie de la résistance, c’est de s’assurer que les gens font les choses différemment. Et si au lieu de s’assurer qu’on ne fait pas les choses de la même façon, on s’assurait d’avoir des alternatives disponibles, qu’on pourrait librement choisir ? Eh bien, c’est en partie ce qu’il se passe ici. Les gens ne vont pas choisir de crever de faim. Les gens vont faire le choix de faire ce qui garantit à leur famille d’être nourrie. Donc nous devons remplacer les structures qui permettent la famine. Et pareillement, nous devons nous assurer en construisant ces structures, que nous les faisons de manière juste et durable. Nous devons nous assurer, que si tirer la sonnette d’alarme et fuiter de l’info sont fondamentalement des tactiques utiles pour une stratégie de transparence sur le long terme, il existe d’autres moyens. Les écrits de Gene Sharp à ce sujet sont vraiment extraordinaires, et je recommande leur lecture. Car chanter et danser dans la rue, même si cela ne semble pas aider, c’est documenté comme ayant mis un terme à des dictatures.

Il y a beaucoup de choses que nous pouvons faire pour continuer et faire avancer les bouts de démocratie qui nous restent dans ce monde. Et nous devons en fait les faire grandir, et aider d’autres gens. Et cela vaut la peine de le faire. Bien, l’hacktivisme est une stratégie que je pense utile. Et il est bon de mentionner que si s’introduire dans un système est parfois plutôt difficile, c’est fondamentalement plus facile que de construire quelque chose, quelque chose dont tout le monde peut se servir librement, qui va aider les gens.

Mais parlons de ces tactiques élémentaires un moment, car je n’ai presque plus de temps. Mais il y a des choses effroyables. Comme par exemple, j’ai dit que nous devrions nous débarrasser de la police secrète dans le monde, les gens s’attendent à voir des éclairs tomber, ou des fusils à lunette qui vont faire échapper magiquement un nuage rose de derrière le cou. Mais le truc, c’est que le secret donne du pouvoir. Et donc je pense que ce que nous devrions faire, c’est que si nous avons une police secrète, qui interfère avec notre démocratie, notre société, nous devrions la révéler. C’est important. Balancez-les, et révélez au grand jour ce qui est complètement illégal. Révélez et demandez des comptes.

(applaudissements)

Si c’est complètement illégal, que par exemple ils aident des meurtriers d’extrême-droite, eh bien montrez que ce n’est pas ce que notre société attend des gens en fait. Car autrement, il y a un sentiment de culpabilité. Cette idée que ce ne sont pas vos oignons, c’est un non-sens. Ce sont nos oignons. Vous avez le choix entre mener une vie au bout de laquelle vous aurez pas mal de honte, ou une vie pour laquelle tout ce qui se passe sur terre est vos oignons. C’est un choix que vous devez faire. Et on le fait tout le temps. Je suis honnêtement ému par le fait que des personnes comme Karsten Loesing qui est assis au premier rang ici, pourrait avoir choisi un job peinard à l’université. Mais il a choisi de travailler sur des statistiques pour le projet Tor. C’est un type brillant qui peut probablement choisir de faire tout ce qu’il veut, et il a choisi de faire du très bon travail en aidant les gens à parler librement. Et c’est pareil avec Linus Nordberg, et George, et d’autres personnes dans ce public. Donc vous pouvez faire un choix, et la récompense ce sont les libertés dont nous jouissons dans nos vies.

Donc je veux terminer en vous disant que si les gouvernements tuent des gens, ne vous contentez pas de passer votre chemin. Vous y réfléchissez, vous recherchez qui est coupable, et vous collectez des informations. Rop m’a en fait encouragé à penser à cela. On peut ne pas être capable d’obtenir justice aujourd’hui. Mais quand on a les informations sur les personnes qui ont fait ça, demain peut-être sera le jour où on obtiendra justice. Ne pas passer son chemin, ne pas devenir insensible, garder l’information, cela nous permettra de demander des comptes plus tard, même si en ce moment nous ne pouvons pas. Des scanners pour plaques de voitures dans votre ville ? Obtenez l’information. Un truc utile que vous pouvez faire avec ces données, c’est que vous pouvez révéler toute la surveillance cachée qui se fait dans votre ville. Pensez-y quelques minutes, et vous trouverez. Ce n’est pas très dur. Donc révélez ces informations, car l’espionnage est mal, car l’espionnage est un affront à la dignité humaine. La rétention de données ? Même problème. Obtenez l’information. Utilisez ces données pour quelque chose d’utile. Essayez de vous assurer que ce ne sont pas les décisions et les compromis que nous voulons, où un état complètement policier ne permettra pas aux personnes spéciales de garder leur caractère spécial. C’est plutôt dangereux quand on a un état complètement policier. On ne l’a pas compris complètement, mais c’est dans cette direction que nous allons constamment.

Donc si je devais vous laisser avec une dernière chose, ce serait probablement avec un enseignement du Dalaï Lama. Je ne suis pas fondamentalement une personne religieuse, du tout, donc je vais ignorer la fin de ce qu’il a dit, car cela ne communique pas vraiment ce que j’essaie de vous dire. Mais je vous dis ce que c’est, et je vais le dire en même temps. Il a dit que la mort est certaine, mais que l’heure de la mort ne l’est pas, et je pense que c’est quelque chose qui est dur à avaler. Mais c’est quelque chose que j’ai aussi entendu de Bill Binney, ce qui donne beaucoup d’inspiration, et je l’ai aussi entendu de Daniel Ellsberg. Ils ont dit tous les deux qu’ils sont âgés, et qu’ils n’ont plus rien à perdre, mais qu’ils vont faire de leur mieux car qu’allons-nous faire ? Rester au lit pour le reste de notre vie ? ont-il demandé. C’est fantastique ce qu’ils ont dit, car ils sont tous les deux vieux, et ils n’ont peut-être plus beaucoup de vie. Mais je pense qu’il est important de reconnaître qu’ils font avec cette certitude, qu’ils auront à dormir la nuit, qu’ils ont le choix de ce qu’ils vont faire avec les précieux restes de vie qu’ils ont, et ils ont choisi directement et clairement que ce sont leurs oignons, de faire ce qu’ils peuvent, de ne pas laisser faire, de ne pas être complices de choses graves, qui dégénèrent sérieusement.

Donc ce que le Dalaï Lama m’a aussi dit, c’est qu’à l’heure de la mort, ce qui aide seulement, c’est la pratique religieuse, et je pense que c’est vrai à un niveau personnel, mais au niveau de la société, autre chose qui aide c’est de reconnaître qu’on a tous des rythmes différents, et donc les gens font des choix, ils ont une influence sur le monde sur ce que d’autres personnes font avec leur vie. Donc les actions de Bill Binney, il peut ne pas vivre pour les voir porter ses fruits, mais l’important c’est qu’en raison de ce qu’il a fait, il inspire d’autres personnes. Et ce sont ces personnes qui vont agir, et faire un monde meilleur. Donc sur ces derniers mots, à propos des quelques objectifs que j’ai évoqués ici, je voudrais dire que cela regarde tout le monde.

Happy hacking. Merci de m’avoir écouté.

(applaudissements)