Revue de presse

Le flux RSS de la revue de presse

La revue de presse recense les articles de presse relatifs aux sujets de la Quadrature, compilés par ses bénévoles.
Voir aussi notre revue de presse internationale.

[THSF2015] Droits et libertés sur Internet - Jérémie Zimmermann

Conférence de Jérémie Zimmermann, co-fondateur de La Quadrature du Net, au THSF de Toulouse en mai 2015. Merci aux bénévoles de l'April pour la transcription !


Je suis très content d’être ici parce que, eh bien voila, parce que c'est la famille, ce sont les copains ; parce que, d'année en année, même si j'ai manqué l'édition de l'année dernière, on sent à quel point et d'une le discours politique évolue, devient de plus en plus mûr, à quel point la réflexion se projette, de plus en plus, dans la partie politique des conférences ici, et, en même temps, combien les interactions avec les artistes, la culture, la musique, les machins qui clignotent dans tous les sens, se fait, là aussi, de plus en plus en profondeur, et ça, en soi, par la pratique, confirme une bonne partie de ce dont on va discuter ici. Ce qui m'amène à un point.

Je suis Jérémie, je suis cofondateur de la Quadrature du net, plus opérationnel à plein temps comme je l'ai été pendant six ans et demi, depuis maintenant un an, et j'ai envie, aujourd'hui, de vous raconter une histoire, pour qu'en fait on se réapproprie le storytelling, un anglicisme qui commence, se raconter des histoires ; se raconter des histoires parce qu'on a un petit peu perdu l'habitude de ça, voire on ne l'a jamais prise, et parce que, toute la journée, on s'en fait raconter des histoires. On se fait raconter des histoires de terrorisme, des histoires de sécurité, des histoires de renseignement, de police. On se fait raconter des histoires d'informatique de confiance, de réseau intelligent, de services priorisés et de choses comme ça. Et, vous allez voir l'idée, c'est une espèce d'expérience que j'ai commencée la semaine dernière à Berlin, qu'on va poursuivre ici, une expérience, donc, de storytelling et de comment s'approprier, se réapproprier les moyens du discours et de l'action politique au travers d'histoires.

L'histoire que j'ai choisie, vous l'aurez tout de suite reconnue, c'est celle du Terminator. On dit Terminator comme ça en langue des signes, Jérémie se frappe le front avec le côté de la main. Donc l’histoire du Terminator, c'est le film de James Cameron, de 1984, que vous avez peut-être tous vu ? Qui n'a pas vu le film Terminator ici ? Peu de gens. Je vous invite à le voir. Quand j'avais une douzaine d'années, il me semblait que c’était un super film d’action avec Arnold Schwarzenegger, et, quand on le regarde aujourd'hui, on s'aperçoit que c'est, en fait, une page de satire sociale et politique. Et l'hypothèse que je vais mener ici c'est qu'on est, en réalité, déjà, dans le monde du Terminator. Alors pourquoi je trouve ça intéressant ? Pourquoi je trouve ça amusant ? Parce que le terminator c'est un objet qui fait aujourd'hui partie de l'inconscient collectif, vraiment, on ne dit pas mainstream, mais du grand public et qui évoque, pour tout le monde, quelque chose d'effrayant. Le terminator, c'est une machine qui évoque quelque chose d'effrayant chez à peu près tout le monde. Arnold Schwarzenegger, son fort accent autrichien, les armes automatiques et pas tant d’effets spéciaux que ça dans la première mouture font de l'ensemble quelque chose qui a marqué les esprits. On se souvient tous de ce robot dont la caractéristique principale était le caractère implacable. On se sentait dans la peau de Sarah Connor et de Kyle Reese pendant tout le film, à ne pas pouvoir échapper au terminator, à être convaincu qu'on n'allait pas être capable d’échapper au terminator.

Et donc l’histoire du terminator m'intéresse à plus d'un titre, parce que c'est une version modernisée du mythe du cyborg, que l'on trouve aux confins de la science-fiction, et, comme dans une bonne partie du reste de la science-fiction, pose la question de l'interaction entre l'homme, l'humain et la machine. Et que cette question de l'interaction avec la machine, notre rapport en tant qu'humain, en tant qu'individu à la machine est, je pense, profondément bouleversé, au point que dans l'esprit de chacun, on se fait des histoires. On s'est monté des histoires sur ce qui était notre rapport aux machines et que la réalité est, à mon sens, tellement loin de ces histoires que l'on s'est montées, que voilà ! Par le biais d'une histoire j'ai envie de vous amener sur ce terrain-là. Donc dans Terminator, on se souvient il y a ce héros venu d'un autre âge, Kyle Reese, qui est envoyé du futur pour prévenir Sarah Connor. Kyle Reese va expliquer à Sarah Connor, qui est une humaine comme les autres, insouciante, qui écoute son walkman, de la disco dans son walkman, walkman Sony, product placement pardon, un placement produit particulièrement efficace, Sarah Connor fait sa gym en écoutant son walkman en mangeant de la junk food, en préparant son rencard du soir, quand débarque Kyle Reese pour lui expliquer une réalité, pour lui expliquer une vérité à laquelle elle ne peut échapper et dans laquelle elle deviendra, malgré elle, l'actrice principale. En fait, l’histoire de Terminator c'est, quelque part, la capacitation de Sarah Connor, qui va se retrouver nez à nez avec les dures réalités, qui ne sont pas exactement celles de son temps, mais qui sont les réalités dans lesquelles elle baigne, malgré elle.

Donc, on ne va pas parler ici, sauf si vous me le demandez, et d'une de tactique impliquant des armes automatiques ou des explosions, et de deux, de voyage dans le temps. Si quelqu'un, parmi vous, possède la technologie pour le voyage dans le temps, je vous remercierai de venir me parler avant la conférence, sinon on pourra peut-être en discuter tout à l'heure.

La technologie dans Terminator et la technologie du terminator. Pour les besoins de la traduction et des autres, je vais vous lire ça en français. Donc Sarah Connor demande à Reese : « I don't understand ; je ne comprends pas », parce qu'au début elle un petit peu une cruch,e Sarah Connor. Après elle ! Voilà (geste avec le pouce en l'air). Je ne comprends pas. Non, non, c'est le film qui est comme ça, au début elle est cruche et elle s'empower et c'est bien l'histoire de son empowerment, mais comme dans toutes les histoires, évidemment, les personnages ont des traits de caractère très marqués et, effectivement, au début de l’histoire, on pourrait considérer que Sarah Connor est dépeinte, de façon sexiste, comme une cruche, mais ça s'améliore.

Reese lui répond : L les ordinateurs du réseau de la défense ». Là, déjà, peut-être que ça va évoquer quelque chose chez certains. On pourrait remplacer défense par sécurité nationale, enfin nationale de quelqu’un, nouveau, puissant, branché dans tout, à qui l'on fait confiance pour tout faire tourner. ???passage ???. L'histoire dit que c'est devenu intelligent, une nouvelle forme d'intelligence, puis il a vu tous les gens comme une menace, pas seulement ceux du côté d'en face. Il a décidé de notre destin dans une microseconde, l'extermination. Donc ça c'est l'histoire du Terminator, c'est l'histoire d'un réseau d’ordinateurs qui

1/ est branché dans tout

2/ à qui l'on fait confiance pour tout

3/ qui voit tous les gens comme une menace

et

4/ qui décide du destin de l'humanité.

Dans Terminator, Kyle Reese est identifié par ce qui s’apparente à une sorte de code barre, un identifiant unique qui permet aux machines de l'identifier à tout moment. On n'est pas dans la science-fiction, vous voyez, on a tous dans notre poche, soit un passeport biométrique, une carte d'identité biométrique, soit un ordinateur mobile, connecté plus en moins en permanence à un réseau téléphonique, une carte de crédit et autant d'appareils identifiants auxquels il est particulièrement difficile d'échapper, en tout cas d'échapper dans leur ensemble. Le seul fait d'avoir un compte Facebook ou un compte Google, puis de ne pas être logué dessus et de continuer votre navigation, par l'identifiant unique de Facebook dans votre navigateur, ou l'identifiant unique de Google dans votre navigateur, permet à Facebook ou à Google de savoir à coup sûr qui vous êtes lorsque vous consultez n'importe quel page contenant un bouton like, une publicité par Google, un morceau de JavaScript par Google, une fonte servie par Google ou un moteur d'analyse par Google derrière. Donc cette identification unique des individus, mon point ici est que dans notre rapport quotidien à l'informatique, notre rapport quotidien aux technologies est déjà une réalité.

Vous vous souvenez, dans les années 90, on disait que, sur Internet, personne ne sait que vous êtes un chien. Ça c'était la vision utopiste que des bisounours du début, comment on dit bisounours ?

Rires.

Ça c’était la vision utopique des bisounours du début. Aujourd'hui, non seulement on sait que vous êtes un chien, mais on sait, peut-être, au travers de Google glasses comme celles-ci, qui sont évidemment la vision du Terminator, on le sait en agrégeant des données provenant de sources multiples, en bâtissant des profils, et en allant se servir dans, potentiellement, cinq ans, dix ans, vingt ans de données stockées dans le passé.

On a appris, le programme Xkeyscore de la NSA, dans lequel les agents, partent d'un identifiant unique et vont rechercher tout votre historique, tout ce qui a été stocké par Google, Facebook, Microsoft, Apple, Yahoo et compagnie, du moindre brouillon qui a été commencé à être tapé, la moindre touche que vous avez tapée pour ensuite l'effacer. Toutes ces informations-là sont stockées, ad vitam æternam, et sont, aujourd'hui, agrégées les unes avec les autres. C'est la somme de tout ce que vous avez tapé dans un produit Google ou dans une page connectée à un produit Google, depuis le temps que vous avez un compte chez Google, plus la somme de ce que vous avez tapé dans Facebook, ou dans une appli connectée à Facebook, depuis que vous avez ouvert un compte sur Facebook, plus tout ce que vous avez fait avec votre téléphone Android, depuis que vous avez un téléphone Android, plus, etc, etc, etc. Cet agrégat d'informations, le fait de bâtir des profils pour doter certains de ce côté-ci de la vision des Google glasses de 1984, du film, donne une espèce d'hyper réalité sur les uns et les autres, une précision dans la connaissance de vous, qui dépasse, probablement, votre connaissance de vous-même, et qui dépasse la connaissance de vous qu'ont les individus les plus proches, les plus intimes, que vous avez autour de vous. Et cette notion d'intimité est précisément, je pense, une des clefs de la compréhension de cette histoire, et une des clefs de la compréhension de cette violence, beaucoup moins explicite que celle d'un Schwarzenegger qui va zigouiller des gus à coups de fusil à pompe, mais de cette violence que l'on commence à peine à subir aujourd'hui.

Pourquoi je parle d'intimité ? Parce que, quelque part, on m'emmerde la vie privée. La protection de la vie privée comme une liberté fondamentale, oui môssieur, liberté fondamentale, dans la Charte européenne des droits de l'homme et du citoyen. Oui la Déclaration des droits… Vous connaissez tous le discours, on l'entend, on l’entend, on le réentend, on le sur-entend, on parle de trucs super abstraits quand on parle de défendre nos libertés fondamentales. Ici, il s'agit de quelque chose qui est beaucoup plus terre à terre.

Donc, quelque part, merde à la vie privée, merde à la protection de la vie privée, ici on parle de nos intimités. On n'a pas besoin d'une constitution, ou d'une charte des droits de l'homme, pour comprendre ce que ça veut dire. L'intimité c'est quand on regarde dans sa culotte. L'intimité c'est quand on est tout nu, quand on choisit d’être tout nu, au propre ou au figuré c’est-à-dire sans masque, sans costume, sans faux-semblants. Ces moments dans lesquels on est tout nu, dans lesquels on est soi-même, dans lesquels on choisit d’être vraiment soi-même, en pleine confiance, seul ou avec les autres, là encore, en choisissant. Ces moments dans lesquels on est en pleine confiance, ce sont ces moments dans lesquels on expérimente, ce sont ces moments dans lesquels on crée. C'est dans ces moments que l'on va expérimenter, par exemple, avec de nouvelles idées, avec de nouveaux concepts « tiens, et si ce type, en fait, avait raison ! Il dit ceci, il dit cela, je vais me renseigner, vérifier mes sources. En fait non ». Donc on ne va pas considérer que vous pensiez, un seul instant, que ce type avait raison ; il s'agit d'une hypothèse. Si vous deviez être en public et que tout le monde le sache « tiens, et si Alain, Mélanchon, ???, Marion, Guevara, avaient raison », s'il fallait dire ce genre de truc en public, on sait bien qu'on ne le dirait pas, on ne le dirait pas de la même façon.

On peut aussi expérimenter avec de nouvelles pratiques. Si vous êtes reconnu comme un homme, vous pouvez expérimenter de vous habiller en femme, ou l'inverse, sans avoir nécessairement besoin, immédiatement, de vous exposer au regard de tout le monde. Si vous avez une guitare, vous pouvez la prendre, la grattouiller et vous dire « tiens, je vais essayer comme ci, comme ci, comme ça », puis trouver que c'est nul, parce que vous n'aimez pas ce que vous faites en général, et réessayer, et réessayer et réessayer. Et après cent fois, après mille fois, vous dire « ah ben tiens, peut-être que celui-ci je vais le montrer aux copains ». C'est donc cette capacité d'expérimenter, sans être jugé par nos pairs, que l'on pourrait définir comme nos intimités et que l'on peut définir comme cet espace dans lequel on se développe, peut-être pour s'améliorer, peut-être pas, mais dans lequel on se développe d'un point de vue personnel, d'un point de vue culturel. Et c'est par ce développement de soi, par ce développement de son identité, véritablement, que l'on existe comme individu. Et que l'on existe comme individu donc que l'on peut interagir avec d'autres individus, que l'on peut participer à la société, que ce soit d'un point de vue politique, culturel, économique, etc.

J'ai un petit peu chaud. Excusez-moi.

Ce qui se passe, c'est le vol de nos intimités, le viol de nos intimités. Ce réseau d'ordinateurs de la défense, à qui l'on a fait confiance pour tout, n'est pas juste en train de violer la définition d'une liberté fondamentale, ou telle qu'écrite dans un vieux texte poussiéreux. Non ! Ce réseau d'ordinateurs viole, au jour le jour, et autant que possible, nos intimités, le seul espace, le dernier bastion, dans lequel nous pouvons être nous-mêmes et nous développer. Et les conséquences de ça, le jeu mots tourne vachement mieux en anglais quand on dit so crushing. Les conséquences de ça écrasent les individus et sont utilisées au cours de l'histoire, ont été utilisées au cours de l'histoire, précisément pour écraser des individus. La conséquence directe de cette perte d'intimité c'est ce l'on appelle autocensure. Mais quand on dit autocensure, on pense immédiatement à la censure de la parole, de l'expression : je ne vais pas dire « lui là-bas c'est un con », je vais juste le penser dans ma tête, ensuite peser les conséquences. C'est parce que j'arrive à penser dans mon intimité, pour le coup dans ma tête, où je peux en discuter avec d'autres, dans l'intimité, avant d'exposer cette théorie, que je vais pouvoir la mener, la vérifier ou l'invalider. De la même façon, si vous savez que toutes vos communications vont être enregistrées et potentiellement utilisées contre vous, vous n’allez pas appeler un médecin pour lui parler d'une MST ou d'un avortement

Donc l'autocensure ce n'est pas seulement ce que l'on ne dit pas, c'est aussi ce que l'on ne fait pas. Ne pas sortir dans la rue habillé en femme si vous êtes un homme ou habillé en homme si vous êtes une femme, de peur qu'il puisse y avoir sur vous, un jugement, quelque chose avec lequel vous ne serez pas confortable ; on va s'autocensurer parce qu'on n’ira pas à une réunion de tel ou tel groupe militant ou de tel parti politique. Et donc, ce qui est effrayant dans cette histoire, c’est que la surveillance de masse, comme l'autocensure qui est sa conséquence directe, sont toutes les deux invisibles. Ce sont des choses que l'on ne voit pas, que l'on ne sait pas montrer du doigt, que l'on ne sait pas expliciter, et c'est pour cela, je pense, qu’il est essentiel d'écrire des histoires, de se réapproprier des histoires, pour pouvoir en parler avec des choses aussi concrètes que ces gros robots autonomes, écraseurs de crânes humains, chasseurs d'humains, cibleurs d’humains.

La technologie du terminator, c'est celle que l'on subit aujourd'hui. Dans le film, évidemment, et je vous ai dit on ne va pas parler du continuum spatio-temporel ici, on garde le sujet pour un petit peu plus tard au cours de la soirée qui s'annonce longue, et abondamment liquide, et musicale, c'est que dans le film, vous vous souvenez, l'action se passe à la fois dans un futur proche, inévitable et dans un présent, aujourd’hui passé, et le lien entre les deux c'est ce robot tueur, le terminator, le T-800. Donc dans le film, le réseau d'ordinateurs tout puissants, qui décident de tout, et à qui l'on a fait confiance pour tout et qui agit contre l'humanité, contre les individus est incarné par ce robot, envoyé dans le passé, ce robot implacable, qui est tout entier programmé contre l'utilisateur qui est ciblé. Un robot qui est programmé contre un individu.

La version 2015 de ce robot, je vous la montre ici (Jérémie brandit un téléphone portable), un robot surpuissant, tout entier élaboré, tout entier conçu, pour agir contre sa cible. À la différence du film, les robots sont déjà omniprésents, ils n'ont pas l'accent autrichien d'Arnold Schwarzenegger, et les utilisateurs ont l'impression d'avoir, plus ou moins librement, fait le choix d'acquérir un de ces robots. Et au passage, les utilisateurs ont perdu leur robot.

Les caractéristiques fondamentales de cette technologie qui nous attaque, de cette technologie qui est tout entière conçue, construite, pour nous attaquer et nous cibler sont, je pense de, comment dire, répondre à trois caractéristiques fondamentales. En anglais on parlerait de design features, on pourrait parler ici de principes de conception, de principes d'ingénierie. Des concepts, des modes de conception des appareils qui sont, tout entiers, tournés contre l'utilisateur.

Le premier, le plus évident, peut-être de tous, c'est la centralisation, voire l’hyper-centralisation, des données et des communications. Je dis hyper-centralisation, parce qu'en vrai, il n'y a aucun impératif technique Google à savoir quelle touche vous pressez quand vous écrivez un brouillon. Le brouillon pourrait tout entier être écrit sur votre ordinateur, éventuellement chiffré sur votre ordinateur, puis ensuite transiter par le réseau Google. L’intérêt de Google de savoir chaque touche que vous pressez, c'est un intérêt économique mais certainement pas un intérêt technologique. Donc, cette technologie poussée jusqu'à l'hyper-centralisation, où l'on va savoir tout de vos faits et gestes et pas seulement ce que l'on a besoin d'acheminer pour rendre un service donné, c'est une caractéristique fondamentale de ces technologies nouvelles, de ces robots qui, nous ciblant, de ces robots œuvrant contre nous.

Une deuxième caractéristique, elle sera là-aussi assez claire pour tout le monde dans ce public, je pense, c'est, évidemment, le logiciel fermé et le matériel fermé. Des appareils dont on ne peut pas prendre le contrôle. Des appareils qui viennent dans un état dans lequel l’utilisateur ne peut pas être administrateur, ne peut pas être root, ne peut pas lire ou écrire tous les fichiers de l’ordinateur qu'il a pourtant acheté, qu'il a pourtant dans sa poche. Des logiciels qui, peut-être, se mettent à jour tout seuls, qui se mettent à jour tout seuls au travers d'une plate-forme unique, centralisée, contrôlée, laissant donc à leur vrai maître, le choix des logiciels qui pourront, ou non, être utilisés. Et c'est là un des aspects fondamentaux, aussi, de notre technologie du contrôle, de notre technologie de mort, de notre technologie du viol de nos intimités. Par rapport à celle du film Terminator, c'est que, dans le futur de Terminator, en 2029, je crois, Skynet est devenue complètement autonome. Aujourd'hui nous sommes dans cette peut-être courte période de grâce dans laquelle les machines ne sont pas encore tout à fait autonomes, mais techniquement, ou au moins encore sur le papier, aux mains de leurs vrais maîtres, humains, ceux-ci ; leurs vrais maîtres humains qui sont, de façon proto classique, quelque part entre Wall Street, la Silicon Valley, le US States Department et Fort Meade, Maryland, le siège de la NSA.

Cette fermeture des logiciels et du matériel est la clef du contrôle de nos appareils, est la clef du contrôle de nos infrastructures. Le problème est encore plus profond lorsque l'on va considérer la question du hardware, du matériel. Vous connaissez tous, peut-être, le principe de ces puces dites baseband, ça c'est un terme anglais, bande de base, baseband. Il s'agit du deuxième microprocesseur, qui est situé dans tous ces ordinateurs mobiles, même ceux qui ont l'air de dater des années 90, mais qui ont un écran couleur aujourd'hui, ont ces deux puces distinctes, ces deux processeurs. Celui que vous utilisez pour faire swipe, swipe et caresser des applications, dans certaines documentations des fabricants est appelé le processeur esclave. L'autre, celui que l'on ne contrôle pas, celui qui est une boîte noire dans laquelle personne au monde, à part ceux qui ont signé certains contrats indignes, ont accès aux spécifications, celui que l'on ne sait pas, non seulement contrôler, mais dont on ne peut pas savoir ce qu'il fait, celui-ci est appelé le processeur maître. Et celui-ci reçoit des commandes, à distance, par le réseau. C'est comme cela que l'on peut recevoir des coups de fil, des SMS, et c'est également comme cela que l'on sait, désormais, qu'on peut activer, à distance, des composants de l’ordinateur, des microphones, des caméras, des détecteurs de mouvement, des détecteurs de lumière, des détecteurs de proximité, des détecteurs de pression, des détecteurs d'accélération, et j'en passe.

Cette fermeture des logiciels et du matériel est une entreprise active d'incapacitaion des individus, est une construction d'ignorance pour nous empêcher de comprendre, pour nous empêcher de savoir, pour nous empêcher de savoir ce que fait la machine lorsqu'elle agit contre nous.

La troisième caractéristique de ces technologies du contrôle, c'est une illusion de sécurité. C'est l'autre histoire, celle dont on parlait tout à l'heure, vous savez, les terroristes et la sécurité « fermez les yeux, tout va très bien, faites-nous confiance »-. C'est cette histoire-là. C'est l'histoire dans laquelle on vous dit « pour être en sécurité, il faut fermer les yeux et faire confiance ». C'est cette sécurité dans laquelle Google est votre ami, dans laquelle Apple est votre ami, dans laquelle le gouvernement ne va absolument pas abuser de ses pouvoirs, et dans laquelle, lorsque vous ouvrez les yeux et que vous voyez un petit cadenas, dessiné dans un coin, « ouf , tout va bien, vous êtes en sécurité ».

Prises ensemble, ces trois caractéristiques des technologies du contrôle, fabriquent notre incapacité à comprendre et à contrôler la machine. Donc, si vous aviez l'impression, jusqu'à présent, qu'on était quelque part dans la science-fiction et juste parce que j'aime beaucoup parler de cette entreprise, ça c'est la troisième génération des robots humanoïdes, d'une entreprise qui s'appelle Boston Dynamics. Qui, ici, a entendu parler de Boston Dynamics ? C'est environ dix fois plus que dans n'importe quel public. Boston Dynamics est une entreprise qui, lorsque Google l'a achetée, fin 2013, travaillait sur six robots tueurs pour la Navy US. Six robots tueurs dont deux anthropomorphiques, ça c'est donc la troisième génération, celui-ci s'appelle Atlas, sans doute en référence à ???. Six robots tueurs qui, aujourd'hui, appartiennent à Google. La bonne nouvelle c'est que Google, fin 2013, en acquérant Boston Dynamics est devenu un contractant militaire US, si ce n'était pas clair pour tout le monde, là c'est officiel, c'est sur le papier. La deuxième bonne nouvelle c'est que Google possède aujourd'hui des robots tueurs.

Ce qui nous amène immédiatement à la suite. La suite c'est qu'est-ce qu'on fait ? On en est là et qu'est-ce qu'on fait? Dans le film Terminator, pour que Sarah Connor sorte de sa petite vie confortable de cruche, c'est sexiste mais c'est comme ça qu'elle est vue au début du film, pour que Sarah Connor sorte de sa vie, il lui faut un choc. Il lui faut un choc, elle a failli se manger un certain nombre de pruneaux, et je pense que ça réveille n'importe qui, mais le vrai choc c'est quand Kyle Reese lui explique. Bon, effectivement, il y a le paradoxe spatio-temporel sur lequel nous ne reviendrons pas ici, l'histoire de la filiation de John Connor, un truc très bizarre, vraiment, et l'histoire de gamètes qui auraient voyagé dans le temps. La question, ici, c'est qui est notre Kyle Reese. Vous avez peut-être entendu parler de ce jeune homme, de trente et un ou trente-deux ans aujourd'hui, il s’appelle Edward Snowden, et il a choisi de risquer sa vie pour faire comprendre au monde une réalité un peu effrayante, très difficile à comprendre, surtout très difficile à admettre. Vous aurez peut-être remarqué cette immense capacité qu'a l'esprit humain à se construire des barrières mentales, pour ne pas voir ce qui fait vraiment peur, pour ne pas voir ce qui impliquerait de changer tant de choses à sa façon de voir le monde, et de comprendre le monde.

Dans notre histoire, Edward Snowden est venu d'un futur dystopique, ce futur dystopique se trouve réparti entre les bunkers de la NSA, de Booz Hamilton Allen, où il travaillait, de centaines d'entreprises comme celle-ci, de dizaines d'autres services secrets d'autres pays, et des data-centers de Google, Facebook, etc. Cet univers, ce futur dystopien, c'est aujourd’hui, c'est aujourd'hui qu'Edward Snowden est venu nous raconter cette histoire. D'où la question que vous vous posez peut-être tous, qui est Sarah Connor dans notre histoire ? Dans l'annuaire, vous vous souvenez qu'il y a plusieurs Sarah Connor. Évidemment, si, à l'époque, on avait pu profiler assez précisément, quelques dommages collatéraux, comme on dit, auraient pu être évités en termes de Sarah Connor. Vous l'avez compris, on est tous ici Sarah Connor, on est entourés de Sarah Connor, on vit dans une foule de Sarah Connor. Si vous avez entendu hier la conférence passionnante sur les luttes insurrectionnelles, cette doctrine militaire, qui est aujourd'hui devenue la doctrine de notre renseignement et de notre police, et qui devient la logique première de nos gouvernements sous la Cinquième République, cette logique, si je me souviens bien des termes employés, de faire la guerre dans la foule ; nous sommes la foule, nous sommes la foule de Sarah Connor. Nous sommes tous principalement, majoritairement dans un cycle confortable, intellectuellement, à se dire que oui, oui c'est peut-être noir, c'est peut-être terrible, mais moi j'ai mon petit siège, j'ai mon petit appareil, je suis confortable, j'ai ma petite vie à moi, je n'ai rien à cacher, je n'ai rien à me reprocher. Pourquoi il faudrait que je pense à tout ça ? Pourquoi il faudrait que je m'inquiète de tout ça ? Pourquoi faudrait-il que j'admette cette réalité, telle qu'on me la met sous le nez ? Il est tellement plus facile, tellement plus facile de rester derrière le mur, de garder le mur intact, et de croire en son confort. On est tous les Sarah Connor de cette histoire.

Et de là comment fait-on ? Dans le film, vous vous souvenez peut-être, cette scène extrêmement érotique, dans laquelle Kyle Reese apprend à Sarah Connor à faire, les pipes bombs, les bombes dans les tuyaux, je ne sais pas comment on dit, boum dans les tuyaux. Je suis loin d’être convaincu que ce soit une des meilleures tactiques aujourd'hui, mais, en même temps, je ne vais pas empêcher à qui que ce soit, je ne vais pas nier à qui que ce soit sa liberté de tactique. Dans le film il s'agit de combattre une machine qui, on l'a dit tout à l'heure, est une projection, projection en termes spatio-temporels, mais aussi en termes symboliques de ce Skynet. Dans ce monde-là, il y a une machine par individu, un terminator, et sa cible. Alors que dans notre monde à nous, on a déjà ce réseau des machines entre elles, on a tous, au moins, un terminator par individu. Oui, je vous ai parlé tout à l'heure, excusez pour la parenthèse, on a parlé tout à l'heure de puces base band dans les ordinateurs mobiles, mais certains petits malins ici se sont peut-être dit « ah ! Ah ! Mais moi je n'ai pas d'ordinateur mobile », donc, chat perché. Je fais le pari que ces mêmes individus possèdent un ordinateur avec un microprocesseur de moins de dix ans, qui sera donc un Intel Core i5, i6 ou i7 ou i12, qui sera venu après, et qui, comme tous les ordinateurs mis sur le marché dans ces dix dernières années, possède la, j'oublie toujours son nom, la Intel administration platform, la remote administration platform. Quelqu'un connaît le titre précis ?

Public : AMT.

J. Z. : AMT, Advanced Management Technology, un truc comme ça. Il s'agit d'une porte dérobée, d'une back door matérielle, fondue dans les puces Intel, dans les processeurs, au cœur du microprocesseur. Donc, ce terminator, on l'a tous, que ce soit dans notre poche ou dans notre sac à dos, ou version de bureau, ou en version à quatre roues s'il s'agit d'une voiture, ou dans plein d'autres figurations.

Dans le film, donc, il s'agit de combattre une machine, de combattre la projection de ce robot de machine. Au travers du combat contre cette machine, c'est donc tout le réseau qui est combattu, parce qu'il y a aussi cette histoire de lien de filiation et de ??? spatio-temporels, dont on ne va pas discuter ici. La première chose qui nous vient à l'idée c'est donc les outils technologiques, ce que représentent ici les pipes bombs. Les outils technologiques, vous avez compris, il y a beaucoup ici, je reconnais beaucoup d'amis hackers, nerds, enthousiastes, bidouilleurs, donc vous avez tous compris quand j'en ai parlé tout à l'heure, les caractéristiques technologiques de ces machines du contrôle, l’hyper-centralisation d'un côté. Évidemment, en face, dans le miroir, il y a quoi ? Il y a décentralisation des services et des communications. Et là-bas vous avez un atelier, avec ???, qui peuvent vous expliquer en long en large et en travers ce que c'est, aujourd'hui, concrètement, que la décentralisation des services et des communications. Dans le miroir du matériel et du logiciel fermés qui génèrent de l'ignorance, il y a évidemment le logiciel ?

Public : Libre.

J. Z. : Libre. Il a fallu quand même trois secondes et demie, non c'est moi c'est moi qui ai dû compter vite à cause de la ???. On va dire une ; entre une et deux secondes. Le logiciel libre et le matériel libre sur lequel on est encore très, très loin derrière, mais ce logiciel libre, comme un outil, comme un objet sorti de l’esprit humain, qui appartient à l'humanité tout entière, que l'auteur donne à l'humanité tout entière, pour que chacun puisse jouir des mêmes libertés que lui. Ce bien commun, cet outil que nous partageons tous, nous donne la capacité de compréhension et la capacité d'action dont nous avons besoin, qui est essentielle pour que nous puissions contrôler la machine. C'est la condition sine qua non. Si nous ne pouvons pas la comprendre, nous ne pouvons pas la contrôler. Si je ne peux pas la danser, ce n'est pas la révolution. Eh non.

Le Logiciel libre, évident, dans le matériel libre. Qu'est-ce qu'on fait ? On a perdu la capacité industrielle en Europe, à faire des puces de je ne sais pas combien de micromètres on est aujourd'hui, quinze, quatorze, treize, je ne sais même plus. On ne sait plus. Combien ?

Public : C'est quatorze.

J. Z. : D'accord. On ne sait plus faire des puces comme celles que l'on a dans nos poches. Seuls les Chinois savent les faire aujourd’hui. Là, il y a vrai problème industriel, un vrai problème de souveraineté. Il faut aller voir votre représentant UMP, souverainiste, et lui dire « mon coco, on a un problème avec les puces ! ». Et ce sont deux rapports parlementaires de députés UMP de 2005, de 2007, le rapport Carayon et le rapport Lasbordes, qui disent exactement la même chose, « on a un problème d’intelligence économique, c'est pour la guerre économique, c'est pour la souveraineté, on a un problème avec les foutues puces ». Et là, je les aime beaucoup, d'ailleurs mon meilleur ami est un Arduino, mais on a quand même un problème avec les Arduino, les Raspberry , on est entre dix et quinze ans derrière le niveau de miniaturisation et d'intégration de ces merdiers-là. La bonne nouvelle est qu'on est en train de le faire mais il y a un du boulot.

Vous vous souvenez, ensuite, qu'on parlait de l'illusion de sécurité, celle dans laquelle vous fermez les yeux et vous faites confiance. Évidemment, dans le miroir de ça il y a le chiffrement de bout en bout, end-to-end encryption en anglais, le chiffrement de bout en bout, c'est-à-dire la sécurité aux mains de l'utilisateur. Je ne vais pas fermer les yeux et faire confiance à des entreprises qui se sont fait corrompre pour m'espionner, ou dont le business modèle est de m'espionner. Ça ne fait pas sens. Je génère une clef de chiffrement, tu génères une clef de chiffrement, on échange nos clefs, et à partir de ce moment-là on a besoin de faire confiance dans les maths, dans le logiciel libre qui implémente les maths, dans notre capacité à gérer des clefs, quelques petits machins en chemin. Le premier qui dit ??? a gagné. Je ne sais pas comment on dit, terminal, on va dire le terminal.

Avec le chiffrement de bout en bout, on n'a plus besoin de faire confiance à un tiers. Le tiers pourrait être l'auteur du logiciel libre, mais on a cette capacité collective à comprendre et donc à améliorer, à réparer ce logiciel. Et c'est là la différence fondamentale, dans ces technologies que Sarah Connor doit mettre en œuvre pour battre son terminator. Il lui faut la décentralisation des services et des communications, il lui faut des logiciels libres et du matériel libre et il lui faut une sécurité entre ses mains au travers du chiffrement de bout en bout. Les trois ensemble sont la seule solution. S'il manque un de ces piliers, on retombe dans la doctrine collectiv ?, tout collecter, on retombe dans la technologie du contrôle. Et là, j'en vois ici, tirer des têtes de six pieds de long.

J'en ai entendu des discours. On connaît bien, tous, ces arguments « eh bien oui, mais moi je n'ai pas le temps. Oui , mais moi ça m'intéresse, mais », celui qu'on entend le plus c'est « oui, mais moi je ne peux pas. Oui, mais c'est trop compliqué pour moi ». Je comprends c'est politiquent, ouah ! Oh my mind ! « Mais moi je ne peux pas, parce que moi je suis nul. Je suis nul, je suis nul en maths, je suis nul en machin et je ne peux pas comprendre. Je ne peux pas comprendre parce que je ne suis pas un hacker, je ne suis pas un ingénieur, peut-être parce que je ne suis pas un homme, peut-être parce je ne suis pas un génie, peut-être parce que je ne suis pas un fou. Mais je ne peux pas parce que je n'ai pas cette capacité-là ». Et la barrière psychologique que l'on voit le plus souvent érigée, en chemin, pour l'adoption de ces technologies. Et c'est là, je pense, un des points les plus fondamentaux, parce qu'on a dit tout à l'heure cette technologie du contrôle, elle génère de l’ignorance. Elle est fabriquée pour que l'on ne puisse pas comprendre. Alors que ces technologies de la liberté sont faites pour être apprises, sont faites pour être partagées, sont faites pour être appropriées. Et la condition sine qua non, pour bénéficier de ce que ces technologies ont à nous apporter, c'est l’appropriation. Il n'y a que lorsqu’on les a ingérées, lorsqu’on les a faites complètement siennes, que l'on peut jouir de cette liberté.

Il y a un mouvement culturel formidable au Brésil, dans les années vingt, 1920/1930, qui s'appelait « Antropofagia », comme l'anthropophagie, qui était en gros l'équivalent brésilien du surréalisme, mais qui était ancré dans des cultures ancestrales, précoloniales dans lesquelles certaines tribus mangeaient d'autres individus, et mangeaient seulement des individus formidables pour se nourrir de leur substance, pour, quelque part, absorber leurs caractéristiques. C'était une forme de mystique. Et j'aime beaucoup cette notion, parce là, il devient essentiel de pratiquer de l’anthropophagie technologique, de manger, d'ingérer, de s'approprier la technologie, et c'est la seule solution si l'on souhaite se libérer aujourd'hui. Donc cette appropriation technologique est un des piliers les plus essentiels, les plus fondamentaux, de notre action et de ce que l'on a à bâtir ensemble.

Ensuite, vous le savez, et je ne vais pas vous casser les pieds avec ça parce que je l'ai fait déjà pendant des années, et des que des gens très bien ont repris les opérations de la Quadrature du Net pour le faire à encore plus plein temps que je ne l'ai fait avant, c'est évidemment le volet politique. Vous l'avez tous en tête, c'est ce que l'on va pouvoir faire pour exposer ces processus invisibles, dans lesquels les politiciens sont soit les complices de cette surveillance de masse, soit, carrément, les acteurs, voire les premiers bénéficiaires, dans lesquels les gens qui sont censés nous représenter votent des lois qui vont contre notre intérêt. Vous connaissez la routine. Vous avez peut-être tous ici, déjà, envoyé un e-mail, passé un coup de fil à vos parlementaires pour leur parler d'une Hadopi, d'une Loppsi, d'une loi renseignement. Il est évident que l'on doit continuer ça, que l'on doit inventer, sans cesse, de nouvelles tactiques dans ce domaine-là. On doit mettre sur leurs épaules tout le poids, toute la pression de cette violence qu'ils font ressentir, qu'ils font peser sur nous, de façon symbolique, bien sûr. Il leur faire sentir le poids des casseroles, le poids de cette réalité, de cette hyper-violence qu'ils projettent.

Mais, j'en suis convaincu, la seule chose qui nous permettra véritablement d'écraser cette machine, de la désactiver, une fois pour toutes, et de reprendre le contrôle sur nos vies, devra se faire par la technologie, devra se faire par la politique, mais devra aussi se faire par la culture, par nos interconnexions, par nos humanités, par notre capacité à nous raconter des histoires, par notre capacité à inventer des histoires. Et je suis convaincu que ça n'est qu'en articulant, ensemble, ces trois lignes tactiques, technologique, politique, et culturelle, que l'on arrivera, non seulement, à reprendre le contrôle des machines, à, peut-être, prendre le contrôle de ces institutions devenues folles, mais peut-être, de façon encore plus importante, à abattre nos barrières mentales afin de partager cette connaissance et cette capacité du contrôle de la technologie qui est la clef de nos émancipations, de notre transformation en des Sarah Connor qui iront écraser les motherfuckers, qui iront écraser les terminators. Je vous remercie.

Applaudissements

Vous avez ici quelques URL, sur datalove.net, je partage la musique d’Amérique latine et quelques torrents qui me semblent être intéressants. Sur droneh.it, vous trouverez Drone Hits vol. 1, qui est une autre tentative d'utiliser des moyens un peu détournés pour essayer de faire rire avec des robots tueurs, encore, qui sont, pour le coup là, des drones de ce Drone Hits vol.1. Vous trouverez le remarquable karaoké de chansons sur des drones. Et surtout un Big Up Wash Wash Yo, à Jean Bas(?) et ses terminators studies, que je vous invite à consulter, qui sont source infinie d'inspiration sur le champ des interactions entre la réalité et la fiction, sur les questions du cyborg, de la technologie, et notre rapport à la technologie. Ensuite, pour finir par une autre annonce de service, j'espère que toutes et tous êtes au courant que cet été, autour du week-end du 15 août, du 13 au 17 août, se tient au nord de Berlin, le Chaos Communication Camp, le camp de la communication chaotique, c'est tous les quatre ans, ça va être, un petit peu, le centre de notre monde pendant cinq jours, on sera sans doute quinze mille. On est déjà en train de comploter des trucs pour que les sourds se sentent bien là-bas, et on complote pour créer une tea house, un salon de thé, et un salon de massage, et plein de choses très analogiques, parce que analogique pour ingrat. Je ne sais pas si on dit comme ça. Et donc pour prolonger ces discussions et réfléchir, comme ça, voilà, prolonger les lignes stratégiques, étendre le champ des tactiques et passer des bons moments entre individus encore constitués de chair et d'os, mais autour de bons thés chauds et de massages. J'espère que vous aurez l'occasion de vous y rendre. Voilà. J'espère qu'il y a des questions, des commentaires, des trolls, et autres interventions passées, présentes ou futures.

Organisateur : On va prendre des questions pour quinze minutes. Première question ?

Public : Tu l'as dit, la surveillance de masse a un gros souci, c'est l'autocensure. Mais cette autocensure, à mon avis, fait un pas si la surveillance de masse est cachée. C'est bien pour ça qu'il y a des caméras de surveillance qui sont complètement ostentatoires. À partir de là, juste la dénonciation, c'est un simple outil de contrôle comme un autre et sachant que les révolutions partout, enfin débutent toujours, avec une minorité, comment enclencher sans attendre que tout le monde se mette à faire du Tor et compagnie, ce que je ne fais pas moi-même, je suis peut-être coupable. Comment enclencher quelque chose d'effectif ?

J. Z. : D'abord, que ce soit clair, je ne te juge pas. Ce n'est pas mal ou bien, c'est juste que tu n'es pas encore-là. Tu n'es peut-être pas expérimenté avec ça, tu ne sais peut-être pas encore comment ça fonctionne, et donc tu n'as pas encore appris. Ça va, c'est cool, il y a plein de gens comme toi. Ensuite, c'est vrai que la surveillance de masse ne se voit pas et c'est un des principaux problèmes que l'on a. C'est une différence fondamentale avec les autoritarianismes du 20e siècle. Quand tu avais une armée qui marchait dans l'avenue principale de ton village, ta ville, tu avais globalement compris. Quand tu voyais des gens se faire exécuter sur la place publique, des femmes se faire violer, des gens torturés, tu comprends immédiatement. Tu vois exactement où ça te touche et comment. Quand l’adversaire c'est quelques millions d'individus, aux États-Unis, seulement, il y a un million de personnes qui ont un niveau d'accès égal ou supérieur à celui d'Edward Snowden, donc un million de personnes, a priori, qui ont accès à tout Google, tout Facebook, tout Apple, tout Microsoft, et capacité, en plus de ça, d’aller cibler des individus. Ce million de personnes étant réparti entre des milliers d'entreprises privées et des milliers, enfin il y a combien de services de renseignement aux US, je crois qu'il y en a plus d'une dizaine, et les accords avec les firewalls, donc les services de renseignement britanniques, néo-zélandais, australiens, canadiens. Ensuite il y a les eleven ???, je crois, l'Allemagne, etc. Donc on a un ennemi qui est gigantesque, sans parler des gens chez Google, Facebook et tout ça, qui est gigantesque, mais qui n'est pas visible. Et c'est donc là, je pense, qu'il y a un pas de plus. Tu avais une armée dans ta rue en train d'exécuter les gens, tu pouvais te dire « eh bien voilà je vais prendre mon couteau de cuisine et je vais y aller et advienne que pourra ». Et, ce que certains appelaient à l'époque terrorisme a été considéré, par d'autres, comme étant de la résistance, c'est en fonction de qui a écrit l'histoire, c'est devenu acceptable, moralement ou pas, mais je l'ai dit, on ne va parler de tactique violente ici. Ici, il y au moins une étape de plus, qui est de comprendre la réalité de cette architecture techno-politique de l’oppression qui se dessine. Je veux dire, on est déjà dedans, mais on n'est qu'au début du pouième du balbutiement de ce qui pourra être fait contre nous, avec tout ça. Donc il y a besoin d'une étape de plus, qui est cette compréhension. Et cette compréhension, c'est ce dont on discute ici, on la fait collectivement, on la partage collectivement. On peut le faire le poing levé, avec un mégaphone, et un drapeau, et un panneau de parti politique derrière, en disant « non, non, non », sous la pluie. On peut tout à fait faire ça. On peut aussi le faire avec des vidéos rigolotes avec des images de chats. On peut peut-être le faire en chantant, on peut peut-être le faire en dansant, on peut le faire par des pièces de théâtre. On peut le faire avec des robots traceurs qui vont aller tracer des images de chats, ou d'Edward Snowden, sur des machins incongrus, ou, je n'en sais rien. Mais l'éventail des tactiques là-dessus est sans fin et reflet de cette glorieuse diversité qui nous définit, qui nous unit au travers de les internets.

Donc, je ne sais pas te dire si ça va ressembler à une barricade, à une insurrection, dans laquelle le peuple va prendre un bâtiment symbolique et de là établir son pouvoir alternatif, pour ensuite se faire récupérer ou balayer par une contre-révolution qui viendra des gens qui attendaient d’être au pouvoir juste avant, comme c'est souvent le cas. Ou à quoi ressembleront des barricades numériques, à quoi ressemblera une insurrection numérique, ni même si ça doit prendre cette forme-là. Une chose dont je suis convaincu, c'est qu'il nous reste environ 99,99999 % de tactiques à expérimenter, et qu'il y a cette couche intermédiaire de partage de la connaissance, de partage de l'intelligence, quelque chose que l'on sait faire, et d'une certain façon, c'est là l'optimisme dans tout ce merdier, c'est de se dire qu'au bout du compte c'est un pari sur notre intelligence, en tant qu'individus et collectivement notre capacité à partager cette intelligence. Et c'est peut-être ça qui est aussi vraiment nouveau, ou différent, dans la résistance contre l'oppression au 21e siècle, après avoir évoqué les différences dans l'oppression même au 21e siècle, c'est que cela va peut-être beaucoup plus passer par l'usage de notre intelligence, le partage de la connaissance, l'appropriation, le remix, plutôt que le fait d'avaler une idéologie et de la régurgiter en montant des barricades physiques. La discussion sur les tactiques est ouverte mais ça va se faire au moins autant à coups de matière grise qu'à coups de pavés, je pense.

Organisateur : Une autre question ?

J. Z. : Là-haut. Après là.

Public : Bonjour. Merci pour ton intervention. Moi j'ai deux petites questions. Une pratique. Je ne sais pas si dans les sites que tu as mentionnés il y a des guides pratiques pour des gens comme moi qui ont un compte Google, Facebook, et qui voudraient s'y mettre mais ne savent pas par où commencer, voire moi, ça me fait un peu peur de, peut-être, me faire déjà blacklister', en commençant à faire ces recherches.

J. Z. : T'inquiète, tu es déjà dedans !

Public : D'accord. Comme ça, c'est clair ! Et la deuxième question c'est, donc moi j'avais suivi le travail que vous aviez fait avec la Quadrature du Net au moment des lois SOPA, PIPA, je ne me souviens plus exactement

J. Z. : ACTA.

Public : ACTA, merci et c'est très bien ces techniques de réussir à s'adresser aux politiques parce qu'on les a élus et tout ça. Là tu as mentionné un million de personnes qui bossent dans des compagnies privées, qui bossent à la NSA et tout ça. Moi je me demande s'il n'y pas dans ces un million peut-être quatre, cinq personnes d'Edward Snowden potentiels. Et est-ce que dans le travail d'information publique que tu fais, ou que quelqu'un pourrait faire, il y a une manière de s'adresser aux ingénieurs de chez Google, aux gens de la NSA et tout ça, et est-ce que ça pourrait être une bonne manière d'aborder le problème parce que les politiques ne sont forcément les mecs qui s'y connaissent.

J. Z. : Déjà si tu avais un doute sur le fait que tu étais, ou non, dans la moitié de la population mondiale qui est l'objet de cette surveillance de masse : là vous êtes assis depuis une heure, dans une salle, à côté de mon téléphone mobile allumé, et je suis un ami de Julien Assange et de Jacob Appelbaum et d'autres personnes qui sont ciblées à un assez haut niveau. On sait que c'est à trois niveaux de relations que les gens entrent dans le système. Donc je suis à un niveau, vous êtes à deux niveaux. Voilà. Donc maintenant il n'y a plus d’inhibition à avoir là-dessus ; j'ai prononcé les mots « pipe bomb, arme automatique, pavé et barricade » pendant cette heure. C'est bon !

J'ai une documentation. Je vais te remettre cet artefact (Jérémie brandit???), pour que tu n'aies plus aucun doute, vraiment plus aucun doute là-dessus. Tu as posé une très bonne question, enfin deux très bonnes questions. La première c'est où se documenter, et je vais te faire une réponse de Normand numérique, en te disant partout et quelque part en particulier. Partout, parce qu'il va falloir que tu trouves le type de docs qui te parleront, qui seront plus adaptées à ta curiosité, à tes besoins, au temps que tu as disponible. Et là j'ai dit quelque chose et je n'ai rien dit à la fois. Sur le wiki de la Quadrature du Net, je crois qu'il y a quelques infos comme ça, sur un site qui s'appelle surveille tiret tes tiret données point fr ou point net, je ne sais plus.

Public : Ce n'est pas surveille, contrôle tes données.

J. Z. : Contrôle, bien sûr, pas surveille, contrôle, c'est bien, contrôle tiret tes tiret données point quelque chose. Le site n'est plus trop mis à jour, mais on avait commencé à lister des ressources là-dessus. Il y avait un site de l'IFF, de l'EFF qui s'appelait ??? break, prism, comme un prisme, break, comme le cassé.

Public : Même sur la CNIL.

J. Z. : On ne parle pas de choses qui fâchent. On a dit qu'on restait poli. On ne va parler de la CNIL. Mais, en réalité, des docs techniques tu en trouveras plein. Moi, ce que je te recommande, c'est de passer par l'humain. Tu es Toulousain ? Est-ce qu'il ici il y a un gentil hacker toulousain qui sait quand, pour la prochaine fois, au Tetalab ou ailleurs, il y a un atelier d'initiation à la crypto, aux technologies qui permettent de s’approprier, de se réapproprier ses données, ses communications. Si quelqu'un sait, voilà, est-ce que tu peux aller lui parler, après, ou est-ce que tu peux venir faire une annonce au micro parce que ça intéressera plein d'autres gens, pour savoir quand est-ce qu'il y a un atelier pour faire ce genre de choses, et tu vas aller demander à quelqu'un, un vrai quelqu'un avec de la chair et ??? autour, à qui tu vas demander comment faire ces choses-là. C'est ta façon de faire ou pas, mais ce sera peut-être beaucoup plus confortable et efficace qu'aller lire des docs.

Public : Ça intéresse tout le monde.

J. Z. : Alors je te file le micro dans une seconde, mais pour répondre à ta deuxième question. ACTA c'était un travail de quatre ans, un travail de damnés, à faire de l'analyse juridique de « marde », sur des textes de « marde , à expliquer une situation politique de « marde et à faire ça, en grande partie, dans des institutions de « marde » . Avant de remporter une victoire éclatante !

☙❦❧

https://mediakit.laquadrature.net/view.php?full=1&id=2319

[Nextinpact] La nouvelle « unité de lutte contre la haine sur Internet » devrait voir le jour cet été

Promise par Manuel Valls en avril dernier, la nouvelle « unité nationale de lutte contre la haine sur Internet » s’apprête à voir le jour. Même si de très nombreux points restent en suspens, Next INpact a appris qu’une nouvelle équipe rattachée à la plateforme Pharos devrait être installée cet été. [...]

L’idée ? Installer de nouveaux agents uniquement chargés de traiter les signalements relatifs aux messages de haine (racisme, homophobie, négationnisme, etc.), d’autant que leur nombre serait en augmentation depuis les attentats de Charlie Hebdo. « Aujourd'hui, Pharos fait tout. Avec le ministère de l'Intérieur, la discussion s’est donc engagée en vue de mettre en place une équipe dédiée qui pour le coup ne traiterait que les messages de haine, pour lesquels l'intensité de la menace est beaucoup plus faible que pour la pédopornographie par exemple » explique la Dilcra, contactée par Next INpact. [...]

Les e-rappels à la loi qui pourraient être envoyés aux auteurs de messages de haine, également promis par Manuel Valls, continuent ainsi de faire l’objet de discussions avec le ministère de la Justice. La Dilcra a quoi qu’il en soit sa petite idée sur la concrétisation du dispositif : « Vous recevriez par email un e-rappel à la loi du service du procureur de la République de Paris, vous disant que les faits ci-dessous ont été portés à sa connaissance, que ceux-ci constituent la première infraction à laquelle vous étiez mêlé, et que l'affaire est de ce fait classée. Le Parquet rappellerait néanmoins que si d'autres faits de même teneur étaient portés à sa connaissance, il ne manquerait pas d'engager des poursuites. » La piste de réponses aux auteurs de messages manifestement illicites, par exemple via des comptes Facebook et Twitter dédiés, resterait toutefois sur la table. [...]

http://www.nextinpact.com/news/95199-la-nouvelle-unite-lutte-contre-hain...

[Nextinpact] Loi Renseignement : au Sénat, mettre la CNIL dans la boucle du contrôle

Le projet de loi sur le renseignement sera débattu au Sénat, en séance, dès le 2 juin prochain. Le vote solennel est programmé le 9 juin. En attendant, dans la salve des premiers amendements, plusieurs sénateurs veulent accentuer le contrôle des fichiers sécrétés par les services spécialisés. [...]

Cependant, [Isabelle Flaquie-Pierrotin] ne pouvait que le constater : il reste un problème d’ampleur. « le texte n'a absolument pas progressé par rapport à ce déséquilibre initial que nous observions et qui existe toujours : la collecte via ces nouvelles techniques est encadrée par la Commission nationale de contrôle des techniques de renseignement, mais une fois que la donnée entre dans le système et alimente les fichiers des renseignements, il n’y a aucun contrôle. ». Elle embrayait : il y a « une forme de déséquilibre entre le contrôle amont de la donnée que le gouvernement et le Parlement veulent robuste, et son contrôle en aval qui aujourd’hui est inexistant. Nous avons dit que ce dispositif n’est pas raisonnable, et nous souhaitons que la CNIL puisse être chargée du contrôle des fichiers en aval, alimentés via ces nouvelles techniques de collecte. » [...]

Karine Claireaux et Gäeten Gorce, lui aussi membre de la Commission, veulent que la CNIL mette tout autant son grain de sel dans le déploiement des IMSI catcher : « Afin de limiter les risques de captation de données émanant de personnes n'ayant aucun lien avec l'objet des opérations conduites dans ce cadre, les outils ou dispositifs techniques utilisés font l'objet d'une habilitation préalable délivrée par la Commission nationale de l’informatique et des libertés » indiquent-ils. La raison est simple : « Un tel dispositif conduira en effet à collecter de manière systématique et automatique des données appartenant à des personnes pouvant n'avoir qu'un lien purement géographique avec les individus effectivement surveillés ». Dans son amendement 28, Gäeten Gorce a d’ailleurs tout autant déploré que le projet de loi présentait une grande faiblesse : « La quasi-absence de contrôle [en] aval. »

http://www.nextinpact.com/news/95227-loi-renseignement-au-senat-mettre-c...

[FranceCulture] Que reste-t-il des espoirs politiques du Net des années 2000 ?

Il y a quinze ans ou plus, on voyait dans la démocratisation d’Internet un vent nouveau pour le politique de manière générale. Que reste-t-il de ces espoirs ? Qu’est-ce qui a été profondément changé ? Comment les jeunes générations se sont-elles emparé de l’outil pour faire de la politique, renouveler les pratiques ou les champs de pensée, s’y sensibiliser, s’engager.

Émission Les Nouvelles vagues diffusée le 27 mai 2015 sur France Culture avec Philippe Aigrain, cofondateur de La Quadrature du Net et Benjamin Bayart, ancien président de French Data Network.

http://www.franceculture.fr/emission-les-nouvelles-vagues-politique-35-q...

[LeMondeDiplomatique] Contre la surveillance de masse, une résistance multiforme

Depuis l’été 2013 et le début des révélations de M. Edward Snowden sur les méthodes de la National Security Agency (NSA), la résistance s’organise contre la surveillance de masse. Elle passe, d’une part, par la technique. A travers le monde, des collectifs de hackers et de militants du logiciel libre tentent de renforcer l’autonomie des utilisateurs d’Internet en les aidant à mieux protéger leur vie privée. L’un des chantiers fondamentaux est celui de la cryptographie. […]

Dans ce domaine, de nombreux projets suscitent un fort regain d’intérêt, qu’il s’agisse par exemple du système d’exploitation Tails, du réseau d’anonymisation TOR ou de projets de messagerie comme CaliOpen, lancé en septembre 2013 par M. Laurent Chemla, pionnier de l’Internet militant en France. […]

Autre tâche : la lutte contre les monopoles, qui facilitent la surveillance d’Internet. Fin 2014, l’association française Framasoft a par exemple lancé une campagne baptisée « Dégooglisons Internet », avec pour but de proposer des solutions de rechange aux grandes plates-formes américaines en version « libre, éthique, décentralisée et solidaire ». […]

Parallèlement, la lutte se poursuit sur le terrain judiciaire. Le jeune militant autrichien Max Schrems a par exemple lancé plusieurs procédures judiciaires contre Facebook, dont une action collective à laquelle participent vingt-cinq mille citoyens européens, dans le but de dénoncer la violation par l’entreprise américaine du droit européen sur les données personnelles, mais aussi, en creux, l’attentisme des autorités. […]

http://www.monde-diplomatique.fr/2015/06/TREGUER/53100

[LeMondeDiplomatique] États et entreprises à l'assaut de la vie privée

En ce 15 avril, le ministre de l’intérieur français, M. Bernard Cazeneuve, s’emporte face aux quelques députés qui, dans un hémicycle clairsemé, bataillent contre le projet de loi relatif au renseignement. « Les opérateurs Internet détiennent nos données personnelles, argue-t-il, et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. » Or « cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux (…). Mais lorsqu’un Etat se propose de prévenir le terrorisme sur Internet, il est nécessairement suspect de poursuivre des objectifs indignes ! ».

D’un point de vue régalien, le raisonnement semble aller de soi : pourquoi, à moins de faire preuve d’incohérence, vouloir interdire à la puissance publique de mobiliser des techniques couramment mises en œuvre par le secteur privé ? Les adversaires de la loi sur le renseignement critiqueraient les visées orwelliennes de l’Etat, mais resteraient cois lorsque les grandes plates-formes numériques auxquelles ils se livrent corps et âme recourent à des pratiques semblables pour bombarder leurs utilisateurs de publicités ciblées. […]

Pour autant, l’analogie n’est pas dénuée de fondements techniques. Bien qu’elles aient chacune des finalités propres, surveillance commerciale et surveillance étatique reposent sur les mêmes dispositifs. Qu’il s’agisse d’anticiper la criminalité ou le comportement des consommateurs, les outils de collecte et d’analyse des données sont identiques. Mais on peut tirer de cette similitude une conclusion tout à fait opposée à celle du ministre de l’intérieur : plutôt que de se prévaloir des turpitudes privées pour légitimer celles de l’Etat, le législateur pourrait s’employer à réglementer plus sévèrement ces deux formes d’atteintes à la vie privée. […]

http://www.monde-diplomatique.fr/2015/06/TREGUER/53099

[LeMondeDiplomatique] Feu vert à la surveillance de masse

[…] Le 19 mars, le projet de loi [sur le renseignement] est finalement adopté en Conseil des ministres. M. Valls déploie une stratégie de communication parfaitement huilée afin de gérer le paradoxe suivant : d’une part, le texte ne doit rien changer aux pratiques qui placent la France « en première division » [dans le domaine du renseignement technique] ; de l’autre, on continue de soutenir publiquement que l’Etat se limite à de la « surveillance ciblée ». Face à ceux qui établissent un lien entre les pratiques autorisées dans le projet de loi et celles mises en lumière par M. Snowden, le premier ministre affirme qu’« il n’y aura aucune surveillance de masse des citoyens » et soutient même que « le projet de loi l’interdit ».

Pourtant, les parallèles abondent entre cette loi — dont le gouvernement admet qu’elle vise à légaliser les techniques existantes — et les pratiques en vigueur aux Etats-Unis ou au Royaume-Uni. Plusieurs dispositions-clés du texte paraissent contraires à l’article 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales sur le « droit au respect de la vie privée et familiale ». Elles exposent la France à des recours devant la CEDH, pour peu que le texte actuel ne soit pas invalidé par le Conseil constitutionnel. […]

Enfin, l’éventail des missions de renseignement autorisant la mise en œuvre de ces techniques de surveillance s’élargit sensiblement : outre la prévention du terrorisme et de la criminalité organisée, il inclut notamment l’espionnage pour le compte des grands groupes industriels français, la conduite d’opérations en matière de cybersécurité, ainsi que la prévention des « atteintes à la forme républicaine des institutions » ou encore des « violences collectives de nature à porter atteinte à la sécurité nationale ». Or on connaît l’imagination dont font preuve certains policiers et procureurs dans l’interprétation de la notion de « terrorisme » — ce dont témoigne par exemple le renvoi devant le tribunal correctionnel de trois militants du groupe dit « de Tarnac » décidé début mai par le parquet antiterroriste de Paris. Ces nouvelles catégories laissent donc craindre une banalisation de la surveillance policière des mouvements sociaux, avec à la clé de nouveaux reculs des libertés d’expression et d’association. […]

http://www.monde-diplomatique.fr/2015/06/TREGUER/53056

[Mediapart] Gendarmes et industriels imaginent un nouveau logiciel pour prédire le crime

Le ministère de l'intérieur vient de dévoiler l'existence d'un algorithme prédictif, à l'œuvre depuis fin 2014, permettant de prédire les grandes tendances en matière de criminalité sur le territoire. Selon un appel à projet que Mediapart a pu consulter, un projet similaire, faisant appel à une intelligence artificielle capable de s'améliorer elle-même, est en cours de développement au sein de l’Institut Mines-Télécom, en partenariat avec le groupe industriel Safran. [...]

Alors que le projet de loi renseignement et ses fameuses « boîtes noires », censées détecter sur Internet les candidats au terrorisme, ont réveillé le spectre d’une société à la Minority Report, le Service central de renseignement criminel de la gendarmerie nationale (SCRC) a déjà un train d’avance. Certes, nous sommes encore loin du système de prédiction des crimes et d’arrestations préventives décrit dans la nouvelle de Philip K. Dick. Mais le projet « Anticrime » n’en demeure pas moins particulièrement ambitieux. [...]

Chercheuse en philosophie du droit au Fonds national de la recherche scientifique (FNRS), Antoinette Rouvroy a théorisé ce nouveau mode de « gouvernance hors-sol » via les algorithmes à travers le concept de « gouvernementalité algorithmique » (lire son entretien). « La politique, c’est ce qui se glisse entre le mot et les choses », rappelle-t-elle. « Or, l’algorithme impose une réalité immanente, et qui n’est même pas une représentation du monde réel. Il impose un point de vue global, total, voire totalitaire, qui va nous mener droit dans le mur. » « Décider, ce n’est pas suivre une recommandation. C’est trancher dans l’incertitude. C’est cette incertitude qui donne sa valeur à la décision. »

https://www.mediapart.fr/journal/france/250515/gendarmes-et-industriels-...

[FranceCulture] Le droit d'auteur est-il un frein au marché européen du numérique ?

La nouvelle commission européenne en a fait une de ses priorités : créer un marché unique du numérique. Ce n’est pas le cas aujourd’hui, en particulier dans le domaine des produits culturels où chaque pays applique des règles spécifiques en matière de droit d’auteur. Bruxelles voudrait une harmonisation. Les créateurs sont inquiets. [...]

Pour surmonter ce problème, la Commission entend mener une grande réforme, en se basant sur un rapport remis en début d’année par la députée européenne Julia Reda, membre du parti Pirate. L’idée est d’aller vers un droit d’auteur unique, pour favoriser la circulation des œuvres. Mais au profit de qui ? Du créateur ou de l’utilisateur ? [...]

http://www.franceculture.fr/emission-du-grain-a-moudre-le-droit-d-auteur...

[LeMonde] Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale

Où se cachent donc les IMSI-catchers français et comment sont-ils utilisés ? Ces appareils sophistiqués destinés notamment à intercepter les appels entre téléphones mobiles pourront être utilisés par les services secrets lorsque la loi sur le renseignement, récemment votée à l’Assemblée nationale, entrera en vigueur. [...]

Malgré la discrétion des autorités à leur sujet, l’existence des IMSI-catchers et leur utilisation illégale par les services de renseignement est un secret de Polichinelle. Jean-Jacques Urvoas, le rapporteur à l’Assemblée nationale de la loi sur le renseignement, estimait dans les colonnes de Libération le nombre d’IMSI-catchers en circulation à « moins d’une dizaine ». Lors des travaux au Sénat sur la loi sur le renseignement, le sénateur Michel Boutant, membre de la délégation parlementaire au renseignement, avait expliqué que l’un de ces outils avait été utilisé dans la traque des frères Kouachi. [...]

L’utilisation des IMSI-catchers par les services dans le cadre d’écoutes et d’enquêtes administratives, c’est-à-dire sans l’intervention du juge, est prohibée jusqu’à l’entrée en vigueur de la loi sur le renseignement. Mais dans la sphère judiciaire, où les services de renseignement sont parfois amenés à intervenir, le cadre légal est plus flou et rien n’empêche, en théorie, de les utiliser. [...]

http://www.lemonde.fr/pixels/article/2015/05/20/les-douanes-ont-achete-d...

Syndiquer le contenu