Différences entre les versions de « Droits et libertés sur Internet - Jérémie Zimmermann »

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 86 : Ligne 86 :
 
==29' 21==
 
==29' 21==
  
Ce qui nous amène immédiatement à la suite.
+
Ce qui nous amène immédiatement à la suite. La suite c'est qu'est-ce qu'on fait ? On en est là et qu'est-ce qu'on fait? Dans le film ''Terminator'', pour que Sarah Connor sorte de sa petite vie confortable de cruche, c'est sexiste mais c'est comme ça qu'elle est vue au début du film, pour que Sarah Connor sorte de sa vie, il lui faut un choc. Il lui faut un choc, elle a failli se manger un certain nombre de pruneaux, et je pense que ça réveille n'importe qui, mais le vrai choc c'est quand Kyle Reese lui explique. Bon, effectivement, il y a le paradoxe spatio-temporel sur lequel nous ne reviendrons pas ici, l'histoire de la filiation de John Connor, un truc très bizarre, vraiment, et l'histoire de gamètes qui auraient voyagé dans le temps. La question, ici, c'est qui est notre Kyle Reese. Vous avez peut-être entendu parler de ce jeune homme, de trente et un ou trente-deux ans aujourd'hui, il s’appelle Edward Snowden, et il a choisi de risquer sa vie pour faire comprendre au monde une réalité un peu effrayante, très difficile à comprendre, surtout très difficile à admettre. Vous aurez peut-être remarqué cette immense capacité qu'a l'esprit humain à se construire des barrières mentales, pour ne pas voir ce qui fait vraiment peur, pour ne pas voir ce qui impliquerait de changer tant de choses à sa façon de voir le monde, et de comprendre le monde.
 +
 
 +
Dans notre histoire, Edward Snowden est venu d'un futur dystopique, ce futur dystopique se trouve réparti entre les bunkers de la NSA, de Booz Hamilton Allen, où il travaillait, de centaines d'entreprises comme celle-ci, de dizaines d'autres services secrets d'autres pays, et des data-centers de Google, Facebook, etc. Cet univers, ce futur dystopien, c'est aujourd’hui, c'est aujourd'hui qu'Edward Snowden est venu nous raconter cette histoire. D'où la question que vous vous posez peut-être tous, qui est Sarah Connor dans notre histoire ? Dans l'annuaire, vous vous souvenez qu'il y a plusieurs Sarah Connor. Évidemment, si, à l'époque, on avait pu profiler assez précisément, quelques dommages collatéraux, comme on dit, auraient pu être évités en termes de Sarah Connor. Vous l'avez compris, on est tous ici Sarah Connor, on est entourés de Sarah Connor, on vit dans une foule de Sarah Connor. Si vous avez entendu hier la conférence passionnante sur les luttes insurrectionnelles, cette doctrine militaire, qui est aujourd'hui devenue la doctrine de notre renseignement et de notre police, et qui devient la logique première de nos gouvernements sous la Cinquième République, cette logique, si je me souviens bien des termes employés, de faire la guerre dans la foule ; nous sommes la foule, nous sommes la foule de Sarah Connor. Nous sommes tous principalement, majoritairement dans un cycle confortable, intellectuellement, à se dire que oui, oui c'est peut-être noir, c'est peut-être terrible, mais moi j'ai mon petit siège, j'ai mon petit appareil, je suis confortable, j'ai ma petite vie à moi, je n'ai rien à cacher, je n'ai rien à me reprocher. Pourquoi il faudrait que je pense à tout ça ? Pourquoi il faudrait que je m'inquiète de tout ça ? Pourquoi faudrait-il que j'admette cette réalité, telle qu'on me la met sous le nez ? Il est tellement plus facile, tellement plus facile de rester derrière le mur, de garder le mur intact, et de croire en son confort. On est tous les Sarah Connor de cette histoire.
 +
 
 +
Et de là comment fait-on ? Dans le film, vous vous souvenez peut-être, cette scène extrêmement érotique, dans laquelle Kyle Reese apprend à Sarah Connor à faire, les ''pipes bombs'', les bombes dans les tuyaux, je ne sais pas comment on dit, boum dans les tuyaux. Je suis loin d’être convaincu que ce soit une des meilleures tactiques aujourd'hui, mais, en même temps, je ne vais pas empêcher à qui que ce soit, je ne vais pas nier à qui que ce soit sa liberté de tactique. Dans le film il s'agit de combattre une machine qui, on l'a dit tout à l'heure, est une projection, projection en termes spatio-temporels, mais aussi en termes symboliques de ce Skynet. Dans ce monde-là, il y a une machine par individu, un terminator, et sa cible. Alors que dans notre monde à nous, on a déjà ce réseau des machines entre elles, on a tous, au moins, un terminator par individu. Oui, je vous ai parlé tout à l'heure, excusez pour la parenthèse, on a parlé tout à l'heure de puces ''base band'' dans les ordinateurs mobiles, mais certains petits malins ici se sont peut-être dit « ah ! Ah ! Mais moi je n'ai pas d'ordinateur mobile », donc, chat perché. Je fais le pari que ces mêmes individus possèdent un ordinateur avec un microprocesseur de moins de dix ans, qui sera donc un Intel Core i5, i6 ou i7 ou i12, qui sera venu après, et qui, comme tous les ordinateurs mis sur le marché dans ces dix dernières années, possède la, j'oublie toujours son nom, la ''Intel administration platform'', la ''remote administration platform''. Quelqu'un connaît le titre précis ?
 +
 
 +
'''Public :''' AMT.
 +
 
 +
'''J. Z. :''' AMT, ''Advanced Management Technology'', un truc comme ça. Il s'agit d'une porte dérobée, d'une ''back door'' matérielle, fondue dans les puces Intel, dans les processeurs, au cœur du microprocesseur. Donc, ce terminator, on l'a tous, que ce soit dans notre poche ou dans notre sac à dos, ou version de bureau, ou en version à quatre roues s'il s'agit d'une voiture, ou dans plein d'autres figurations.
 +
 
 +
Dans le film, donc, il s'agit de combattre une machine, de combattre la projection de ce robot de machine. Au travers du combat contre cette machine, c'est donc tout le réseau qui est combattu, parce qu'il y a aussi cette histoire de lien de filiation et de ??? spatio-temporels, dont on ne va pas discuter ici. La première chose qui nous vient à l'idée c'est donc les outils technologiques, ce que représentent ici les ''pipes bombs''. Les outils technologiques, vous avez compris, il y a beaucoup ici, je reconnais beaucoup d'amis hackers, nerds, enthousiastes, bidouilleurs, donc vous avez tous compris quand j'en ai parlé tout à l'heure, les caractéristiques technologiques de ces machines du contrôle, l’hyper-centralisation d'un côté. Évidemment, en face, dans le miroir, il y a quoi ? Il y a décentralisation des services et des communications. Et là-bas vous avez un atelier, avec ???, qui peuvent vous expliquer en long en large et en travers ce que c'est, aujourd'hui, concrètement, que la décentralisation des services et des communications. Dans le miroir du matériel et du logiciel fermés qui génèrent de l'ignorance, il y a évidemment le logiciel ?
 +
 
 +
'''Public :''' Libre.
 +
 
 +
'''J. Z. :''' Libre. Il a fallu quand même trois secondes et demie, non c'est moi c'est moi qui ai dû compter vite à cause de la ???. On va dire une ; entre une et deux secondes. Le logiciel libre et le matériel libre sur lequel on est encore très, très loin derrière, mais ce logiciel libre, comme un outil, comme un objet sorti de l’esprit humain, qui appartient à l'humanité tout entière, que l'auteur donne à l'humanité tout entière, pour que chacun puisse jouir des mêmes libertés que lui. Ce bien commun, cet outil que nous partageons tous, nous donne la capacité de compréhension et la capacité d'action dont nous avons besoin, qui est essentielle pour que nous puissions contrôler la machine. C'est la condition sine qua non. Si nous ne pouvons pas la comprendre, nous ne pouvons pas la contrôler. Si je ne peux pas la danser, ce n'est pas la révolution. Eh non.
 +
 
 +
Le Logiciel libre, évident, dans le matériel libre. Qu'est-ce qu'on fait ? On a perdu la capacité industrielle en Europe, à faire des puces de je ne sais pas combien de micromètres on est aujourd'hui, quinze, quatorze, treize, je ne sais même plus. On ne sait plus. Combien ?
 +
 
 +
'''Public :''' C'est quatorze.
 +
 
 +
'''J. Z. :''' D'accord. On ne sait plus faire des puces comme celles que l'on a dans nos poches. Seuls les Chinois savent les faire aujourd’hui. Là, il y a vrai problème industriel, un vrai problème de souveraineté. Il faut aller voir votre représentant UMP, souverainiste, et lui dire « mon coco, on a un problème avec les puces ! ». Et ce sont deux rapports parlementaires de députés UMP de 2005, de 2007, le rapport Carayon et le rapport Lasbordes, qui disent exactement la même chose, « on a un problème d’intelligence économique, c'est pour la guerre économique, c'est pour la souveraineté, on a un problème avec les foutues puces ». Et là, je les aime beaucoup, d'ailleurs mon meilleur ami est un Arduino, mais on a quand même un problème avec les Arduino, les Raspberry , on est entre dix et quinze ans derrière le niveau de miniaturisation et d'intégration de ces merdiers-là. La bonne nouvelle est qu'on est en train de le faire mais il y a un du boulot.
 +
 
 +
Vous vous souvenez, ensuite, qu'on parlait de l'illusion de sécurité, celle dans laquelle vous fermez les yeux et vous faites confiance. Évidemment, dans le miroir de ça il y a le chiffrement de bout en bout, ''end-to-end encryption'' en anglais, le chiffrement de bout en bout, c'est-à-dire la sécurité aux mains de l'utilisateur. Je ne vais pas fermer les yeux et faire confiance à des entreprises qui se sont fait corrompre pour m'espionner, ou dont le business modèle est de m'espionner. Ça ne fait pas sens. Je génère une clef de chiffrement, tu génères une clef de chiffrement, on échange nos clefs, et à partir de ce moment-là on a besoin de faire confiance dans les maths, dans le logiciel libre qui implémente les maths, dans notre capacité à gérer des clefs, quelques petits machins en chemin. Le premier qui dit '' ??? '' a gagné. Je ne sais pas comment on dit, terminal, on va dire le terminal.
 +
 
 +
 
 +
==40' 19==
 +
 
 +
Avec le chiffrement de bout en bout,

Version du 26 mai 2015 à 10:32


Titre : Droits et libertés sur Internewt

Intervenant : Jérémie Zimmermann

Lieu : Toulouse Hacker Space Factory

Date : Mai 2015

Durée : 1 h 00 min 40

Lien vers la vidéo


00' transcrit MO

Je suis très content d’être ici parce que, eh bien voila, parce que c'est la famille, ce sont les copains ; parce que, d'année en année, même si j'ai manqué l'édition de l'année dernière, on sent à quel point et d'une le discours politique évolue, devient de plus en plus mûr, à quel point la réflexion se projette, de plus en plus, dans la partie politique des conférences ici, et, en même temps, combien les interactions avec les artistes, la culture, la musique, les machins qui clignotent dans tous les sens, se fait, là aussi, de plus en plus en profondeur, et ça, en soi, par la pratique, confirme une bonne partie de ce dont on va discuter ici. Ce qui m'amène à un point.

Je suis Jérémie, je suis cofondateur de la Quadrature du net, plus opérationnel à plein temps comme je l'ai été pendant six ans et demi, depuis maintenant un an, et j'ai envie, aujourd'hui, de vous raconter une histoire, pour qu'en fait on se réapproprie le storytelling, un anglicisme qui commence, se raconter des histoires ; se raconter des histoires parce qu'on a un petit peu perdu l'habitude de ça, voire on ne l'a jamais prise, et parce que, toute la journée, on s'en fait raconter des histoires. On se fait raconter des histoires de terrorisme, des histoires de sécurité, des histoires de renseignement, de police. On se fait raconter des histoires d'informatique de confiance, de réseau intelligent, de services priorisés et de choses comme ça. Et, vous allez voir l'idée, c'est une espèce d'expérience que j'ai commencée la semaine dernière à Berlin, qu'on va poursuivre ici, une expérience, donc, de storytelling et de comment s'approprier, se réapproprier les moyens du discours et de l'action politique au travers d'histoires.

L'histoire que j'ai choisie, vous l'aurez tout de suite reconnue, c'est celle du Terminator. On dit Terminator comme ça en langue des signes, Jérémie se frappe le front avec le côté de la main. Donc l’histoire du Terminator, c'est le film de James Cameron, de 1984, que vous avez peut-être tous vu ? Qui n'a pas vu le film Terminator ici ? Peu de gens. Je vous invite à le voir. Quand j'avais une douzaine d'années, il me semblait que c’était un super film d’action avec Arnold Schwarzenegger, et, quand on le regarde aujourd'hui, on s'aperçoit que c'est, en fait, une page de satire sociale et politique. Et l'hypothèse que je vais mener ici c'est qu'on est, en réalité, déjà, dans le monde du Terminator. Alors pourquoi je trouve ça intéressant ? Pourquoi je trouve ça amusant ? Parce que le terminator c'est un objet qui fait aujourd'hui partie de l'inconscient collectif, vraiment, on ne dit pas mainstream, mais du grand public et qui évoque, pour tout le monde, quelque chose d'effrayant. Le terminator, c'est une machine qui évoque quelque chose d'effrayant chez à peu près tout le monde. Arnold Schwarzenegger, son fort accent autrichien, les armes automatiques et pas tant d’effets spéciaux que ça dans la première mouture font de l'ensemble quelque chose qui a marqué les esprits. On se souvient tous de ce robot dont la caractéristique principale était le caractère implacable. On se sentait dans la peau de Sarah Connor et de Kyle Reese pendant tout le film, à ne pas pouvoir échapper au terminator, à être convaincu qu'on n'allait pas être capable d’échapper au terminator.

Et donc l’histoire du terminator m'intéresse à plus d'un titre, parce que c'est une version modernisée du mythe du cyborg, que l'on trouve aux confins de la science-fiction, et, comme dans une bonne partie du reste de la science-fiction, pose la question de l'interaction entre l'homme, l'humain et la machine. Et que cette question de l'interaction avec la machine, notre rapport en tant qu'humain, en tant qu'individu à la machine est, je pense, profondément bouleversé, au point que dans l'esprit de chacun, on se fait des histoires. On s'est monté des histoires sur ce qui était notre rapport aux machines et que la réalité est, à mon sens, tellement loin de ces histoires que l'on s'est montées, que voilà ! Par le biais d'une histoire j'ai envie de vous amener sur ce terrain-là. Donc dans Terminator, on se souvient il y a ce héros venu d'un autre âge, Kyle Reese, qui est envoyé du futur pour prévenir Sarah Connor. Kyle Reese va expliquer à Sarah Connor, qui est une humaine comme les autres, insouciante, qui écoute son walkman, de la disco dans son walkman, walkman Sony, product placement pardon, un placement produit particulièrement efficace, Sarah Connor fait sa gym en écoutant son walkman en mangeant de la junk food, en préparant son rencard du soir, quand débarque Kyle Reese pour lui expliquer une réalité, pour lui expliquer une vérité à laquelle elle ne peut échapper et dans laquelle elle deviendra, malgré elle, l'actrice principale. En fait, l’histoire de Terminator c'est, quelque part, la capacitation de Sarah Connor, qui va se retrouver nez à nez avec les dures réalités, qui ne sont pas exactement celles de son temps, mais qui sont les réalités dans lesquelles elle baigne, malgré elle.

Donc, on ne va pas parler ici, sauf si vous me le demandez, et d'une de tactique impliquant des armes automatiques ou des explosions, et de deux, de voyage dans le temps. Si quelqu'un, parmi vous, possède la technologie pour le voyage dans le temps, je vous remercierai de venir me parler avant la conférence, sinon on pourra peut-être en discuter tout à l'heure.

La technologie dans Terminator et la technologie du terminator. Pour les besoins de la traduction et des autres, je vais vous lire ça en français. Donc Sarah Connor demande à Reese : « I don't understand ; je ne comprends pas », parce qu'au début elle un petit peu une cruch,e Sarah Connor. Après elle ! Voilà (geste avec le pouce en l'air). Je ne comprends pas. Non, non, c'est le film qui est comme ça, au début elle est cruche et elle s'empower et c'est bien l'histoire de son empowerment, mais comme dans toutes les histoires, évidemment, les personnages ont des traits de caractère très marqués et, effectivement, au début de l’histoire, on pourrait considérer que Sarah Connor est dépeinte, de façon sexiste, comme une cruche, mais ça s'améliore.

Reese lui répond : L les ordinateurs du réseau de la défense ». Là, déjà, peut-être que ça va évoquer quelque chose chez certains. On pourrait remplacer défense par sécurité nationale, enfin nationale de quelqu’un, nouveau, puissant, branché dans tout, à qui l'on fait confiance pour tout faire tourner. ???passage ???. L'histoire dit que c'est devenu intelligent, une nouvelle forme d'intelligence, puis il a vu tous les gens comme une menace, pas seulement ceux du côté d'en face. Il a décidé de notre destin dans une microseconde, l'extermination. Donc ça c'est l'histoire du Terminator, c'est l'histoire d'un réseau d’ordinateurs qui

1/ est branché dans tout

2/ à qui l'on fait confiance pour tout

3/ qui voit tous les gens comme une menace

et

4/ qui décide du destin de l'humanité.

Dans Terminator, Kyle Reese est identifié par ce qui s’apparente à une sorte de code barre, un identifiant unique qui permet aux machines de l'identifier à tout moment. On n'est pas dans la science-fiction, vous voyez, on a tous dans notre poche, soit un passeport biométrique, une carte d'identité biométrique, soit un ordinateur mobile, connecté plus en moins en permanence à un réseau téléphonique, une carte de crédit et autant d'appareils identifiants auxquels il est particulièrement difficile d'échapper, en tout cas d'échapper dans leur ensemble. Le seul fait d'avoir un compte Facebook ou un compte Google, puis de ne pas être logué dessus et de continuer votre navigation, par l'identifiant unique de Facebook dans votre navigateur, ou l'identifiant unique de Google dans votre navigateur, permet à Facebook ou à Google de savoir à coup sûr qui vous êtes lorsque vous consultez n'importe quel page contenant un bouton like, une publicité par Google, un morceau de JavaScript par Google, une fonte servie par Google ou un moteur d'analyse par Google derrière. Donc cette identification unique des individus, mon point ici est que dans notre rapport quotidien à l'informatique, notre rapport quotidien aux technologies est déjà une réalité.

10' 05

Vous vous souvenez, dans les années 90, on disait que, sur Internet, personne ne sait que vous êtes un chien. Ça c'était la vision utopiste que des bisounours du début, comment on dit bisounours ?

Rires.

Ça c’était la vision utopique des bisounours du début. Aujourd'hui, non seulement on sait que vous êtes un chien, mais on sait, peut-être, au travers de Google glasses comme celles-ci, qui sont évidemment la vision du Terminator, on le sait en agrégeant des données provenant de sources multiples, en bâtissant des profils, et en allant se servir dans, potentiellement, cinq ans, dix ans, vingt ans de données stockées dans le passé.

On a appris, le programme Xkeyscore de la NSA, dans lequel les agents, partent d'un identifiant unique et vont rechercher tout votre historique, tout ce qui a été stocké par Google, Facebook, Microsoft, Apple, Yahoo et compagnie, du moindre brouillon qui a été commencé à être tapé, la moindre touche que vous avez tapée pour ensuite l'effacer. Toutes ces informations-là sont stockées, ad vitam æternam, et sont, aujourd'hui, agrégées les unes avec les autres. C'est la somme de tout ce que vous avez tapé dans un produit Google ou dans une page connectée à un produit Google, depuis le temps que vous avez un compte chez Google, plus la somme de ce que vous avez tapé dans Facebook, ou dans une appli connectée à Facebook, depuis que vous avez ouvert un compte sur Facebook, plus tout ce que vous avez fait avec votre téléphone Android, depuis que vous avez un téléphone Android, plus, etc, etc, etc. Cet agrégat d'informations, le fait de bâtir des profils pour doter certains de ce côté-ci de la vision des Google glasses de 1984, du film, donne une espèce d'hyper réalité sur les uns et les autres, une précision dans la connaissance de vous, qui dépasse, probablement, votre connaissance de vous-même, et qui dépasse la connaissance de vous qu'ont les individus les plus proches, les plus intimes, que vous avez autour de vous. Et cette notion d'intimité est précisément, je pense, une des clefs de la compréhension de cette histoire, et une des clefs de la compréhension de cette violence, beaucoup moins explicite que celle d'un Schwarzenegger qui va zigouiller des gus à coups de fusil à pompe, mais de cette violence que l'on commence à peine à subir aujourd'hui.

Pourquoi je parle d'intimité ? Parce que, quelque part, on m'emmerde la vie privée. La protection de la vie privée comme une liberté fondamentale, oui môssieur, liberté fondamentale, dans la Charte européenne des droits de l'homme et du citoyen. Oui la Déclaration des droits… Vous connaissez tous le discours, on l'entend, on l’entend, on le réentend, on le sur-entend, on parle de trucs super abstraits quand on parle de défendre nos libertés fondamentales. Ici, il s'agit de quelque chose qui est beaucoup plus terre à terre.

Donc, quelque part, merde à la vie privée, merde à la protection de la vie privée, ici on parle de nos intimités. On n'a pas besoin d'une constitution, ou d'une charte des droits de l'homme, pour comprendre ce que ça veut dire. L'intimité c'est quand on regarde dans sa culotte. L'intimité c'est quand on est tout nu, quand on choisit d’être tout nu, au propre ou au figuré c’est-à-dire sans masque, sans costume, sans faux-semblants. Ces moments dans lesquels on est tout nu, dans lesquels on est soi-même, dans lesquels on choisit d’être vraiment soi-même, en pleine confiance, seul ou avec les autres, là encore, en choisissant. Ces moments dans lesquels on est en pleine confiance, ce sont ces moments dans lesquels on expérimente, ce sont ces moments dans lesquels on crée. C'est dans ces moments que l'on va expérimenter, par exemple, avec de nouvelles idées, avec de nouveaux concepts « tiens, et si ce type, en fait, avait raison ! Il dit ceci, il dit cela, je vais me renseigner, vérifier mes sources. En fait non ». Donc on ne va pas considérer que vous pensiez, un seul instant, que ce type avait raison ; il s'agit d'une hypothèse. Si vous deviez être en public et que tout le monde le sache « tiens, et si Alain, Mélanchon, ???, Marion, Guevara, avaient raison », s'il fallait dire ce genre de truc en public, on sait bien qu'on ne le dirait pas, on ne le dirait pas de la même façon.

On peut aussi expérimenter avec de nouvelles pratiques. Si vous êtes reconnu comme un homme, vous pouvez expérimenter de vous habiller en femme, ou l'inverse, sans avoir nécessairement besoin, immédiatement, de vous exposer au regard de tout le monde. Si vous avez une guitare, vous pouvez la prendre, la grattouiller et vous dire « tiens, je vais essayer comme ci, comme ci, comme ça », puis trouver que c'est nul, parce que vous n'aimez pas ce que vous faites en général, et réessayer, et réessayer et réessayer. Et après cent fois, après mille fois, vous dire « ah ben tiens, peut-être que celui-ci je vais le montrer aux copains ». C'est donc cette capacité d'expérimenter, sans être jugé par nos pairs, que l'on pourrait définir comme nos intimités et que l'on peut définir comme cet espace dans lequel on se développe, peut-être pour s'améliorer, peut-être pas, mais dans lequel on se développe d'un point de vue personnel, d'un point de vue culturel. Et c'est par ce développement de soi, par ce développement de son identité, véritablement, que l'on existe comme individu. Et que l'on existe comme individu donc que l'on peut interagir avec d'autres individus, que l'on peut participer à la société, que ce soit d'un point de vue politique, culturel, économique, etc.

J'ai un petit peu chaud. Excusez-moi.

Ce qui se passe, c'est le vol de nos intimités, le viol de nos intimités. Ce réseau d'ordinateurs de la défense, à qui l'on a fait confiance pour tout, n'est pas juste en train de violer la définition d'une liberté fondamentale, ou telle qu'écrite dans un vieux texte poussiéreux. Non ! Ce réseau d'ordinateurs viole, au jour le jour, et autant que possible, nos intimités, le seul espace, le dernier bastion, dans lequel nous pouvons être nous-mêmes et nous développer. Et les conséquences de ça, le jeu mots tourne vachement mieux en anglais quand on dit so crushing. Les conséquences de ça écrasent les individus et sont utilisées au cours de l'histoire, ont été utilisées au cours de l'histoire, précisément pour écraser des individus. La conséquence directe de cette perte d'intimité c'est ce l'on appelle autocensure. Mais quand on dit autocensure, on pense immédiatement à la censure de la parole, de l'expression : je ne vais pas dire « lui là-bas c'est un con », je vais juste le penser dans ma tête, ensuite peser les conséquences. C'est parce que j'arrive à penser dans mon intimité, pour le coup dans ma tête, où je peux en discuter avec d'autres, dans l'intimité, avant d'exposer cette théorie, que je vais pouvoir la mener, la vérifier ou l'invalider. De la même façon, si vous savez que toutes vos communications vont être enregistrées et potentiellement utilisées contre vous, vous n’allez pas appeler un médecin pour lui parler d'une MST ou d'un avortement

Donc l'autocensure ce n'est pas seulement ce que l'on ne dit pas, c'est aussi ce que l'on ne fait pas. Ne pas sortir dans la rue habillé en femme si vous êtes un homme ou habillé en homme si vous êtes une femme, de peur qu'il puisse y avoir sur vous, un jugement, quelque chose avec lequel vous ne serez pas confortable ; on va s'autocensurer parce qu'on n’ira pas à une réunion de tel ou tel groupe militant ou de tel parti politique. Et donc, ce qui est effrayant dans cette histoire, c’est que la surveillance de masse, comme l'autocensure qui est sa conséquence directe, sont toutes les deux invisibles. Ce sont des choses que l'on ne voit pas, que l'on ne sait pas montrer du doigt, que l'on ne sait pas expliciter, et c'est pour cela, je pense, qu’il est essentiel d'écrire des histoires, de se réapproprier des histoires, pour pouvoir en parler avec des choses aussi concrètes que ces gros robots autonomes, écraseurs de crânes humains, chasseurs d'humains, cibleurs d’humains.

La technologie du terminator, c'est celle que l'on subit aujourd'hui. Dans le film, évidemment,  et je vous ai dit on ne va pas parler du continuum spatio-temporel ici, on garde le sujet pour un petit peu plus tard au cours de la soirée qui s'annonce longue, et abondamment liquide, et musicale, c'est que dans le film, vous vous souvenez, l'action se passe à la fois dans un futur proche, inévitable et dans un présent, aujourd’hui passé, et le lien entre les deux c'est ce robot tueur, le terminator, le T-800. Donc dans le film, le réseau d'ordinateurs tout puissants, qui décident de tout, et à qui l'on a fait confiance pour tout et qui agit contre l'humanité, contre les individus est incarné par ce robot, envoyé dans le passé, ce robot implacable, qui est tout entier programmé contre l'utilisateur qui est ciblé. Un robot qui est programmé contre un individu.

La version 2015 de ce robot, je vous la montre ici (Jérémie brandit un téléphone portable), un robot surpuissant, tout entier élaboré, tout entier conçu, pour agir contre sa cible. À la différence du film, les robots sont déjà omniprésents, ils n'ont pas l'accent autrichien d'Arnold Schwarzenegger, et les utilisateurs ont l'impression d'avoir, plus ou moins librement, fait le choix d'acquérir un de ces robots. Et au passage, les utilisateurs ont perdu leur robot.

Les caractéristiques fondamentales de cette technologie qui nous attaque, de cette technologie qui est tout entière conçue, construite, pour nous attaquer et nous cibler sont, je pense de, comment dire, répondre à trois caractéristiques fondamentales. En anglais on parlerait de design features, on pourrait parler ici de principes de conception, de principes d'ingénierie. Des concepts, des modes de conception des appareils qui sont, tout entiers, tournés contre l'utilisateur.

21' 48

Le premier, le plus évident, peut-être de tous, c'est la centralisation, voire l’hyper-centralisation, des données et des communications. Je dis hyper-centralisation, parce qu'en vrai, il n'y a aucun impératif technique Google à savoir quelle touche vous pressez quand vous écrivez un brouillon. Le brouillon pourrait tout entier être écrit sur votre ordinateur, éventuellement chiffré sur votre ordinateur, puis ensuite transiter par le réseau Google. L’intérêt de Google de savoir chaque touche que vous pressez, c'est un intérêt économique mais certainement pas un intérêt technologique. Donc, cette technologie poussée jusqu'à l'hyper-centralisation, où l'on va savoir tout de vos faits et gestes et pas seulement ce que l'on a besoin d'acheminer pour rendre un service donné, c'est une caractéristique fondamentale de ces technologies nouvelles, de ces robots qui, nous ciblant, de ces robots œuvrant contre nous.

Une deuxième caractéristique, elle sera là-aussi assez claire pour tout le monde dans ce public, je pense, c'est, évidemment, le logiciel fermé et le matériel fermé. Des appareils dont on ne peut pas prendre le contrôle. Des appareils qui viennent dans un état dans lequel l’utilisateur ne peut pas être administrateur, ne peut pas être root, ne peut pas lire ou écrire tous les fichiers de l’ordinateur qu'il a pourtant acheté, qu'il a pourtant dans sa poche. Des logiciels qui, peut-être, se mettent à jour tout seuls, qui se mettent à jour tout seuls au travers d'une plate-forme unique, centralisée, contrôlée, laissant donc à leur vrai maître, le choix des logiciels qui pourront, ou non, être utilisés. Et c'est là un des aspects fondamentaux, aussi, de notre technologie du contrôle, de notre technologie de mort, de notre technologie du viol de nos intimités. Par rapport à celle du film Terminator, c'est que, dans le futur de Terminator, en 2029, je crois, Skynet est devenue complètement autonome. Aujourd'hui nous sommes dans cette peut-être courte période de grâce dans laquelle les machines ne sont pas encore tout à fait autonomes, mais techniquement, ou au moins encore sur le papier, aux mains de leurs vrais maîtres, humains, ceux-ci ; leurs vrais maîtres humains qui sont, de façon proto classique, quelque part entre Wall Street, la Silicon Valley, le US States Department et Fort Meade, Maryland, le siège de la NSA.

Cette fermeture des logiciels et du matériel est la clef du contrôle de nos appareils, est la clef du contrôle de nos infrastructures. Le problème est encore plus profond lorsque l'on va considérer la question du hardware, du matériel. Vous connaissez tous, peut-être, le principe de ces puces dites baseband, ça c'est un terme anglais, bande de base, baseband. Il s'agit du deuxième microprocesseur, qui est situé dans tous ces ordinateurs mobiles, même ceux qui ont l'air de dater des années 90, mais qui ont un écran couleur aujourd'hui, ont ces deux puces distinctes, ces deux processeurs. Celui que vous utilisez pour faire swipe, swipe et caresser des applications, dans certaines documentations des fabricants est appelé le processeur esclave. L'autre, celui que l'on ne contrôle pas, celui qui est une boîte noire dans laquelle personne au monde, à part ceux qui ont signé certains contrats indignes, ont accès aux spécifications, celui que l'on ne sait pas, non seulement contrôler, mais dont on ne peut pas savoir ce qu'il fait, celui-ci est appelé le processeur maître. Et celui-ci reçoit des commandes, à distance, par le réseau. C'est comme cela que l'on peut recevoir des coups de fil, des SMS, et c'est également comme cela que l'on sait, désormais, qu'on peut activer, à distance, des composants de l’ordinateur, des microphones, des caméras, des détecteurs de mouvement, des détecteurs de lumière, des détecteurs de proximité, des détecteurs de pression, des détecteurs d'accélération, et j'en passe.

Cette fermeture des logiciels et du matériel est une entreprise active d'incapacitaion des individus, est une construction d'ignorance pour nous empêcher de comprendre, pour nous empêcher de savoir, pour nous empêcher de savoir ce que fait la machine lorsqu'elle agit contre nous.

La troisième caractéristique de ces technologies du contrôle, c'est une illusion de sécurité. C'est l'autre histoire, celle dont on parlait tout à l'heure, vous savez, les terroristes et la sécurité « fermez les yeux, tout va très bien, faites-nous confiance »-. C'est cette histoire-là. C'est l'histoire dans laquelle on vous dit « pour être en sécurité, il faut fermer les yeux et faire confiance ». C'est cette sécurité dans laquelle Google est votre ami, dans laquelle Apple est votre ami, dans laquelle le gouvernement ne va absolument pas abuser de ses pouvoirs, et dans laquelle, lorsque vous ouvrez les yeux et que vous voyez un petit cadenas, dessiné dans un coin, « ouf , tout va bien, vous êtes en sécurité ».

Prises ensemble, ces trois caractéristiques des technologies du contrôle, fabriquent notre incapacité à comprendre et à contrôler la machine. Donc, si vous aviez l'impression, jusqu'à présent, qu'on était quelque part dans la science-fiction et juste parce que j'aime beaucoup parler de cette entreprise, ça c'est la troisième génération des robots humanoïdes, d'une entreprise qui s'appelle Boston Dynamics. Qui, ici, a entendu parler de Boston Dynamics ? C'est environ dix fois plus que dans n'importe quel public. Boston Dynamics est une entreprise qui, lorsque Google l'a achetée, fin 2013, travaillait sur six robots tueurs pour la Navy US. Six robots tueurs dont deux anthropomorphiques, ça c'est donc la troisième génération, celui-ci s'appelle Atlas, sans doute en référence à ???. Six robots tueurs qui, aujourd'hui, appartiennent à Google. La bonne nouvelle c'est que Google, fin 2013, en acquérant Boston Dynamics est devenu un contractant militaire US, si ce n'était pas clair pour tout le monde, là c'est officiel, c'est sur le papier. La deuxième bonne nouvelle c'est que Google possède aujourd'hui des robots tueurs.

29' 21

Ce qui nous amène immédiatement à la suite. La suite c'est qu'est-ce qu'on fait ? On en est là et qu'est-ce qu'on fait? Dans le film Terminator, pour que Sarah Connor sorte de sa petite vie confortable de cruche, c'est sexiste mais c'est comme ça qu'elle est vue au début du film, pour que Sarah Connor sorte de sa vie, il lui faut un choc. Il lui faut un choc, elle a failli se manger un certain nombre de pruneaux, et je pense que ça réveille n'importe qui, mais le vrai choc c'est quand Kyle Reese lui explique. Bon, effectivement, il y a le paradoxe spatio-temporel sur lequel nous ne reviendrons pas ici, l'histoire de la filiation de John Connor, un truc très bizarre, vraiment, et l'histoire de gamètes qui auraient voyagé dans le temps. La question, ici, c'est qui est notre Kyle Reese. Vous avez peut-être entendu parler de ce jeune homme, de trente et un ou trente-deux ans aujourd'hui, il s’appelle Edward Snowden, et il a choisi de risquer sa vie pour faire comprendre au monde une réalité un peu effrayante, très difficile à comprendre, surtout très difficile à admettre. Vous aurez peut-être remarqué cette immense capacité qu'a l'esprit humain à se construire des barrières mentales, pour ne pas voir ce qui fait vraiment peur, pour ne pas voir ce qui impliquerait de changer tant de choses à sa façon de voir le monde, et de comprendre le monde.

Dans notre histoire, Edward Snowden est venu d'un futur dystopique, ce futur dystopique se trouve réparti entre les bunkers de la NSA, de Booz Hamilton Allen, où il travaillait, de centaines d'entreprises comme celle-ci, de dizaines d'autres services secrets d'autres pays, et des data-centers de Google, Facebook, etc. Cet univers, ce futur dystopien, c'est aujourd’hui, c'est aujourd'hui qu'Edward Snowden est venu nous raconter cette histoire. D'où la question que vous vous posez peut-être tous, qui est Sarah Connor dans notre histoire ? Dans l'annuaire, vous vous souvenez qu'il y a plusieurs Sarah Connor. Évidemment, si, à l'époque, on avait pu profiler assez précisément, quelques dommages collatéraux, comme on dit, auraient pu être évités en termes de Sarah Connor. Vous l'avez compris, on est tous ici Sarah Connor, on est entourés de Sarah Connor, on vit dans une foule de Sarah Connor. Si vous avez entendu hier la conférence passionnante sur les luttes insurrectionnelles, cette doctrine militaire, qui est aujourd'hui devenue la doctrine de notre renseignement et de notre police, et qui devient la logique première de nos gouvernements sous la Cinquième République, cette logique, si je me souviens bien des termes employés, de faire la guerre dans la foule ; nous sommes la foule, nous sommes la foule de Sarah Connor. Nous sommes tous principalement, majoritairement dans un cycle confortable, intellectuellement, à se dire que oui, oui c'est peut-être noir, c'est peut-être terrible, mais moi j'ai mon petit siège, j'ai mon petit appareil, je suis confortable, j'ai ma petite vie à moi, je n'ai rien à cacher, je n'ai rien à me reprocher. Pourquoi il faudrait que je pense à tout ça ? Pourquoi il faudrait que je m'inquiète de tout ça ? Pourquoi faudrait-il que j'admette cette réalité, telle qu'on me la met sous le nez ? Il est tellement plus facile, tellement plus facile de rester derrière le mur, de garder le mur intact, et de croire en son confort. On est tous les Sarah Connor de cette histoire.

Et de là comment fait-on ? Dans le film, vous vous souvenez peut-être, cette scène extrêmement érotique, dans laquelle Kyle Reese apprend à Sarah Connor à faire, les pipes bombs, les bombes dans les tuyaux, je ne sais pas comment on dit, boum dans les tuyaux. Je suis loin d’être convaincu que ce soit une des meilleures tactiques aujourd'hui, mais, en même temps, je ne vais pas empêcher à qui que ce soit, je ne vais pas nier à qui que ce soit sa liberté de tactique. Dans le film il s'agit de combattre une machine qui, on l'a dit tout à l'heure, est une projection, projection en termes spatio-temporels, mais aussi en termes symboliques de ce Skynet. Dans ce monde-là, il y a une machine par individu, un terminator, et sa cible. Alors que dans notre monde à nous, on a déjà ce réseau des machines entre elles, on a tous, au moins, un terminator par individu. Oui, je vous ai parlé tout à l'heure, excusez pour la parenthèse, on a parlé tout à l'heure de puces base band dans les ordinateurs mobiles, mais certains petits malins ici se sont peut-être dit « ah ! Ah ! Mais moi je n'ai pas d'ordinateur mobile », donc, chat perché. Je fais le pari que ces mêmes individus possèdent un ordinateur avec un microprocesseur de moins de dix ans, qui sera donc un Intel Core i5, i6 ou i7 ou i12, qui sera venu après, et qui, comme tous les ordinateurs mis sur le marché dans ces dix dernières années, possède la, j'oublie toujours son nom, la Intel administration platform, la remote administration platform. Quelqu'un connaît le titre précis ?

Public : AMT.

J. Z. : AMT, Advanced Management Technology, un truc comme ça. Il s'agit d'une porte dérobée, d'une back door matérielle, fondue dans les puces Intel, dans les processeurs, au cœur du microprocesseur. Donc, ce terminator, on l'a tous, que ce soit dans notre poche ou dans notre sac à dos, ou version de bureau, ou en version à quatre roues s'il s'agit d'une voiture, ou dans plein d'autres figurations.

Dans le film, donc, il s'agit de combattre une machine, de combattre la projection de ce robot de machine. Au travers du combat contre cette machine, c'est donc tout le réseau qui est combattu, parce qu'il y a aussi cette histoire de lien de filiation et de ??? spatio-temporels, dont on ne va pas discuter ici. La première chose qui nous vient à l'idée c'est donc les outils technologiques, ce que représentent ici les pipes bombs. Les outils technologiques, vous avez compris, il y a beaucoup ici, je reconnais beaucoup d'amis hackers, nerds, enthousiastes, bidouilleurs, donc vous avez tous compris quand j'en ai parlé tout à l'heure, les caractéristiques technologiques de ces machines du contrôle, l’hyper-centralisation d'un côté. Évidemment, en face, dans le miroir, il y a quoi ? Il y a décentralisation des services et des communications. Et là-bas vous avez un atelier, avec ???, qui peuvent vous expliquer en long en large et en travers ce que c'est, aujourd'hui, concrètement, que la décentralisation des services et des communications. Dans le miroir du matériel et du logiciel fermés qui génèrent de l'ignorance, il y a évidemment le logiciel ?

Public : Libre.

J. Z. : Libre. Il a fallu quand même trois secondes et demie, non c'est moi c'est moi qui ai dû compter vite à cause de la ???. On va dire une ; entre une et deux secondes. Le logiciel libre et le matériel libre sur lequel on est encore très, très loin derrière, mais ce logiciel libre, comme un outil, comme un objet sorti de l’esprit humain, qui appartient à l'humanité tout entière, que l'auteur donne à l'humanité tout entière, pour que chacun puisse jouir des mêmes libertés que lui. Ce bien commun, cet outil que nous partageons tous, nous donne la capacité de compréhension et la capacité d'action dont nous avons besoin, qui est essentielle pour que nous puissions contrôler la machine. C'est la condition sine qua non. Si nous ne pouvons pas la comprendre, nous ne pouvons pas la contrôler. Si je ne peux pas la danser, ce n'est pas la révolution. Eh non.

Le Logiciel libre, évident, dans le matériel libre. Qu'est-ce qu'on fait ? On a perdu la capacité industrielle en Europe, à faire des puces de je ne sais pas combien de micromètres on est aujourd'hui, quinze, quatorze, treize, je ne sais même plus. On ne sait plus. Combien ?

Public : C'est quatorze.

J. Z. : D'accord. On ne sait plus faire des puces comme celles que l'on a dans nos poches. Seuls les Chinois savent les faire aujourd’hui. Là, il y a vrai problème industriel, un vrai problème de souveraineté. Il faut aller voir votre représentant UMP, souverainiste, et lui dire « mon coco, on a un problème avec les puces ! ». Et ce sont deux rapports parlementaires de députés UMP de 2005, de 2007, le rapport Carayon et le rapport Lasbordes, qui disent exactement la même chose, « on a un problème d’intelligence économique, c'est pour la guerre économique, c'est pour la souveraineté, on a un problème avec les foutues puces ». Et là, je les aime beaucoup, d'ailleurs mon meilleur ami est un Arduino, mais on a quand même un problème avec les Arduino, les Raspberry , on est entre dix et quinze ans derrière le niveau de miniaturisation et d'intégration de ces merdiers-là. La bonne nouvelle est qu'on est en train de le faire mais il y a un du boulot.

Vous vous souvenez, ensuite, qu'on parlait de l'illusion de sécurité, celle dans laquelle vous fermez les yeux et vous faites confiance. Évidemment, dans le miroir de ça il y a le chiffrement de bout en bout, end-to-end encryption en anglais, le chiffrement de bout en bout, c'est-à-dire la sécurité aux mains de l'utilisateur. Je ne vais pas fermer les yeux et faire confiance à des entreprises qui se sont fait corrompre pour m'espionner, ou dont le business modèle est de m'espionner. Ça ne fait pas sens. Je génère une clef de chiffrement, tu génères une clef de chiffrement, on échange nos clefs, et à partir de ce moment-là on a besoin de faire confiance dans les maths, dans le logiciel libre qui implémente les maths, dans notre capacité à gérer des clefs, quelques petits machins en chemin. Le premier qui dit  ??? a gagné. Je ne sais pas comment on dit, terminal, on va dire le terminal.


40' 19

Avec le chiffrement de bout en bout,