Droits et libertés sur Internet - Jérémie Zimmermann

De April MediaWiki
Aller à la navigationAller à la recherche


Titre : Droits et libertés sur Internet

Intervenant : Jérémie Zimmermann

Lieu : Toulouse Hacker Space Factory

Date : Mai 2015

Durée : 1 h 00 min 40

Lien vers la vidéo


--Egarnier (discussion) 11 février 2016 à 18:36 (CET)Egarnier 11 fevrier2016==00' transcrit MO==

Bonjour, je suis très content d’être ici parce que, eh bien voila, parce que c'est la famille, ce sont les copains ; parce que, d'année en année, même si j'ai manqué l'édition de l'année dernière, on sent à quel point et d'une, le discours politique évolue, devient de plus en plus mûr, à quel point la réflexion se projette, de plus en plus, dans la partie politique des conférences ici, et, en même temps, combien les interactions avec les artistes, la culture, la musique, les machins qui clignotent dans tous les sens, se fait, là aussi, de plus en plus en profondeur, et ça, en soi, par la pratique, confirme une bonne partie de ce dont on va discuter ici. Ce qui m'amène à un point.

Bonjour ! Je suis Jérémie, je suis cofondateur de La Quadrature du Net, plus opérationnel à plein temps comme je l'ai été pendant six ans et demi, depuis maintenant un an, et j'ai envie, aujourd'hui, de vous raconter une histoire, pour qu'en fait on se réapproprie le storytelling, un anglicisme qui commence, se raconter des histoires ; se raconter des histoires parce qu'on a un petit peu perdu l'habitude de ça, voire on ne l'a jamais prise, et parce que, toute la journée, on s'en fait raconter des histoires ! On se fait raconter des histoires de terrorisme, des histoires de sécurité, des histoires de renseignement, de police. On se fait raconter des histoires d'informatique de confiance, de réseau intelligent, de services priorisés et de choses comme ça. Et vous allez voir l'idée, c'est une espèce d'expérience que j'ai commencée la semaine dernière à Berlin, qu'on va poursuivre ici, une expérience, donc, de storytelling et de comment s'approprier, se réapproprier les moyens du discours et de l'action politique au travers d'histoires.

L'histoire que j'ai choisie, vous l'aurez tout de suite reconnue, c'est celle du Terminator. On dit Terminator comme ça en langue des signes. [Jérémie mime un pincement entre le pouce et l'index au niveau de son front]. Donc l’histoire du Terminator, c'est le film de James Cameron, de 1984, que vous avez peut-être tous vu. Qui n'a pas vu le film Terminator ici ? Peu de gens. Je vous invite à le voir. Quand j'avais une douzaine d'années, il me semblait que c’était un super film d’action avec Arnold Schwarzenegger et, quand on le regarde aujourd'hui, on s'aperçoit que c'est, en fait, une vache de satire sociale et politique. Et l'hypothèse que je vais mener ici c'est qu'on est, en réalité, déjà, dans le monde du Terminator. Alors pourquoi je trouve ça intéressant ? Pourquoi je trouve ça amusant ? Parce que le terminator c'est un objet qui fait aujourd'hui partie de l'inconscient collectif, vraiment, on ne dit pas mainstream, mais du grand public et qui évoque, pour tout le monde, quelque chose d'effrayant. Le terminator, c'est une machine qui évoque quelque chose d'effrayant chez à peu près tout le monde. Arnold Schwarzenegger, son fort accent autrichien, des armes automatiques et pas tant d’effets spéciaux que ça dans la première mouture, font de l'ensemble quelque chose qui a marqué les esprits. On se souvient tous de ce robot dont la caractéristique principale était le caractère implacable. On se sentait dans la peau de Sarah Connor et de Kyle Reese pendant tout le film, à ne pas pouvoir échapper au terminator, à être convaincu qu'on n'allait pas être capable d’échapper au terminator.

Et donc, l’histoire du Terminator m'intéresse à plus d'un titre, parce que c'est une version modernisée du mythe du cyborg, que l'on trouve aux confins de la science-fiction et, comme dans une bonne partie du reste de la science-fiction, pose la question de l'interaction entre l'homme, l'humain et la machine. Et que cette question de l'interaction avec la machine, notre rapport en tant qu'humain, en tant qu'individu, à la machine est, je pense, profondément bouleversé, au point que dans l'esprit de chacun, on se fait des histoires. On s'est monté des histoires sur ce qui était notre rapport aux machines et que la réalité est, à mon sens, tellement loin de ces histoires que l'on s'est montées, que voilà ! Par le biais d'une histoire, j'ai envie de vous amener sur ce terrain-là. Donc dans Terminator, on se souvient, il y a ce héros venu d'un autre âge, Kyle Reese, qui est envoyé du futur pour prévenir Sarah Connor. Kyle Reese va expliquer à Sarah Connor, qui est une humaine comme les autres, insouciante, qui écoute son walkman, de la disco dans son walkman, walkman Sony, product placement pardon ! Un placement produit particulièrement efficace ! Sarah Connor fait sa gym en écoutant son walkman, en mangeant de la junk food, en préparant son rencard du soir, quand débarque Kyle Reese pour lui expliquer une réalité, pour lui expliquer une vérité à laquelle elle ne peut échapper et dans laquelle elle deviendra, malgré elle, l'actrice principale. En fait, l’histoire de Terminator c'est, quelque part, la capacitation de Sarah Connor, qui va se retrouver nez à nez avec les dures réalités, qui ne sont pas exactement celles de son temps, mais qui sont les réalités dans lesquelles elle baigne, malgré elle.

Donc on ne va pas parler ici, sauf si vous me le demandez, et d'une, de tactique impliquant des armes automatiques ou des explosions, et de deux, de voyage dans le temps. Si quelqu'un, parmi vous, possède la technologie pour le voyage dans le temps, je vous remercierai de venir me parler avant la conférence, sinon on pourra peut-être en discuter tout à l'heure.

La technologie dans Terminator et la technologie du terminator. Pour les besoins de la traduction et des autres, je vais vous lire ça en français. Donc Sarah Connor demande à Reese : « I don't understand ; je ne comprends pas » [Jérémie prend un voix aiguë]. Parce qu'au début elle un petit peu une cruche Sarah Connor. Après elle ! Voilà [geste du pouce en l'air]. Je ne comprends pas. Non, non, c'est le film qui est comme ça, au début elle est cruche et elle s'empower et c'est bien l'histoire de son empowerment qui compte ici, mais comme dans toutes les histoires, évidemment, les personnages ont des traits de caractère très marqués et, effectivement, au début de l’histoire, on pourrait considérer que Sarah Connor est dépeinte, de façon sexiste, comme une cruche, mais ça s'améliore.

Reese lui répond : « Les ordinateurs du réseau de la défense ». Là, déjà, peut-être que ça va évoquer quelque chose chez certains. On pourrait remplacer défense par sécurité nationale, enfin, nationale de quelqu'un. Nouveau, puissant, branché dans tout, à qui l'on fait confiance pour tout faire tourner. Ce passage est dans le film. L'histoire dit que c'est devenu intelligent, une nouvelle forme d'intelligence, puis il a vu tous les gens comme une menace, pas seulement ceux du côté d'en face. Il a décidé de notre destin dans une microseconde, l'extermination. Donc ça, c'est l'histoire du Terminator, c'est l'histoire d'un réseau d’ordinateurs qui

1/ est branché dans tout ;

2/ à qui l'on fait confiance pour tout ;

3/ qui voit tous les gens comme une menace ;

et

4/ qui décide du destin de l'humanité.

Dans Terminator, Kyle Reese est identifié par ce qui s’apparente à une sorte de code barre, un identifiant unique qui permet aux machines de l'identifier à tout moment. On n'est pas dans la science-fiction, vous voyez, on a tous dans notre poche, soit un passeport biométrique, une carte d'identité biométrique, soit un ordinateur mobile, connecté plus en moins en permanence à un réseau téléphonique, une carte de crédit et autant d'appareils identifiants auxquels il est particulièrement difficile d'échapper, en tout cas d'échapper dans leur ensemble. Le seul fait d'avoir un compte Facebook ou un compte Google, puis de ne pas être logué dessus et de continuer votre navigation, par l'identifiant unique de Facebook dans votre navigateur ou l'identifiant unique de Google dans votre navigateur, permet à Facebook ou à Google de savoir à coup sûr qui vous êtes lorsque vous consultez n'importe quel page contenant un bouton Like, une publicité par Google, un morceau de JavaScript par Google, une fonte servie par Google ou un moteur d'analyse par Google derrière.

Donc cette identification unique des individus, mon point ici est que dans notre rapport quotidien à l'informatique, notre rapport quotidien aux technologies, est déjà une réalité.

10' 05

Vous vous souvenez, dans les années 90, on disait que, sur Internet, personne ne sait que vous êtes un chien. Ça c'était la vision utopiste des Bisounours du début. Comment on dit Bisounours ?

Public : On dit Bisounours.

Rires

Jérémie Zimmermann : Ça c’était la vision utopique des Bisounours du début. Aujourd'hui, non seulement on sait que vous êtes un chien, mais on sait, peut-être, au travers de Google Glass comme celles-ci, qui sont évidemment la vision du Terminator, on le sait, en agrégeant des données provenant de sources multiples, en bâtissant des profils, et en allant se servir dans, potentiellement, cinq ans, dix ans, vingt ans de données stockées dans le passé.

On a appris, le programme Erreur de référence : Balise fermante </ref> manquante pour la balise <ref> et le rapport Lasbordes[1], qui disent exactement la même chose, « on a un problème d’intelligence économique, c'est pour la guerre économique, c'est pour la souveraineté, on a un problème avec les foutues puces ». Et là, je les aime beaucoup, d'ailleurs mon meilleur ami est un Arduino, mais on a quand même un problème avec les Arduino, les Raspberry , on est entre dix et quinze ans derrière le niveau de miniaturisation et d'intégration de ces merdiers-là. La bonne nouvelle est qu'on est en train de le faire mais il y a hein, du boulot.

Vous vous souvenez, ensuite, qu'on parlait de l'illusion de sécurité, celle dans laquelle vous fermez les yeux et vous faites confiance. Évidemment, dans le miroir de ça il y a le chiffrement de bout en bout, end-to-end encryption en anglais, le chiffrement de bout en bout, c'est-à-dire la sécurité aux mains de l'utilisateur. Je ne vais pas fermer les yeux et faire confiance à des entreprises qui se sont fait corrompre pour m'espionner, ou dont le business model est de m'espionner. Ça ne fait pas sens. Je génère une clef de chiffrement, tu génères une clef de chiffrement, on échange nos clefs et, à partir de ce moment-là, on a besoin de faire confiance dans les maths, dans le logiciel libre qui implémente les maths, dans notre capacité à gérer des clefs, quelques petits machins en chemin. Le premier qui dit end point a gagné. Je ne sais pas comment on dit, terminal, on va dire le terminal.

40' 19

Avec le chiffrement de bout en bout, on n'a plus besoin de faire confiance à un tiers. Le tiers pourrait être l'auteur du logiciel libre, mais on a cette capacité collective à comprendre et donc à améliorer, à réparer ce logiciel. Et c'est là, la différence fondamentale, dans ces technologies que Sarah Connor doit mettre en œuvre pour battre son terminator. Il lui faut la décentralisation des services et des communications, il lui faut des logiciels libres et du matériel libre, et il lui faut une sécurité entre ses mains au travers du chiffrement de bout en bout. Les trois, ensemble, sont la seule solution. S'il manque un de ces piliers, on retombe dans la doctrine collectival, tout collecter, on retombe dans la technologie du contrôle. Et là, j'en vois ici, tirer des têtes de six pieds de long.

J'en ai entendu des discours. On connaît bien, tous, ces arguments « eh bien oui, mais moi je n'ai pas le temps. Oui, mais moi ça m'intéresse, mais... », celui qu'on entend le plus c'est « oui, mais moi je ne peux pas. Oui, mais c'est trop compliqué pour moi !» Je comprends c'est politiquent, « ouah ! Oh my mind ! Mais moi je ne peux pas, parce que moi je suis nul. Je suis nul, je suis nul en maths, je suis nul en machin et je ne peux pas comprendre. Je ne peux pas comprendre parce que je ne suis pas un hacker, je ne suis pas un ingénieur, peut-être parce que je ne suis pas un homme, peut-être parce je ne suis pas un génie, peut-être parce que je ne suis pas un fou. Mais je ne peux pas parce que je n'ai pas cette capacité-là ». Et la barrière psychologique que l'on voit le plus souvent érigée, en chemin, pour l'adoption de ces technologies. Et c'est là, je pense, un des points les plus fondamentaux, parce qu'on a dit tout à l'heure cette technologie du contrôle, elle génère de l’ignorance. Elle est fabriquée pour que l'on ne puisse pas comprendre. Alors que ces technologies de la liberté sont faites pour être apprises, sont faites pour être partagées, sont faites pour être appropriées. Et la condition sine qua non, pour bénéficier de ce que ces technologies ont à nous apporter, c'est l’appropriation. Il n'y a que lorsqu’on les a ingérées, lorsqu’on les a faites complètement siennes, que l'on peut jouir de cette liberté.

Il y a un mouvement culturel formidable au Brésil, dans les années vingt, 1920/1930, qui s'appelait Antropofagia, comme l'anthropophagie, qui était en gros l'équivalent brésilien du surréalisme, mais qui était ancré dans des cultures ancestrales, pré-coloniales dans lesquelles certaines tribus mangeaient d'autres individus, et mangeaient seulement des individus formidables pour se nourrir de leur substance, pour, quelque part, absorber leurs caractéristiques. C'était une forme de mystique. Et j'aime beaucoup cette notion, parce là, il devient essentiel de pratiquer de l’anthropophagie technologique, de manger, d'ingérer, de s'approprier la technologie, et c'est la seule solution si l'on souhaite se libérer aujourd'hui. Donc cette appropriation technologique est un des piliers les plus essentiels, les plus fondamentaux, de notre action et de ce que l'on a à bâtir ensemble.

Ensuite, vous le savez, et je ne vais pas vous casser les pieds avec ça parce que je l'ai fait déjà pendant des années avec des gens très bien, et que des gens très bien ont repris les opérations de La Quadrature du Net pour le faire à encore plus plein, plein, plein temps que je ne l'ai fait avant, c'est évidemment le volet politique. Vous l'avez tous en tête, c'est ce que l'on va pouvoir faire pour exposer ces processus invisibles, dans lesquels les politiciens sont soit les complices de cette surveillance de masse, soit, carrément, les acteurs, voire les premiers bénéficiaires, dans lesquels les gens qui sont censés nous représenter votent des lois qui vont contre notre intérêt. Vous connaissez la routine. Vous avez peut-être tous ici, déjà, envoyé un e-mail, passé un coup de fil à vos parlementaires pour leur parler d'une Hadopi, d'une LOPPSI, d'une loi renseignement. Il est évident que l'on doit continuer ça, que l'on doit inventer, sans cesse, de nouvelles tactiques dans ce domaine-là. On doit mettre sur leurs épaules tout le poids, toute la pression de cette violence qu'ils font ressentir, qu'ils font peser sur nous, de façon symbolique, bien sûr. Il leur faire sentir le poids des casseroles, le poids de cette réalité, de cette hyper-violence qu'ils projettent.

Mais, j'en suis convaincu, la seule chose qui nous permettra véritablement d'écraser cette machine, de la désactiver, une fois pour toutes, et de reprendre le contrôle sur nos vies, devra se faire par la technologie, devra se faire par la politique, mais devra aussi se faire par la culture, par nos interconnexions, par nos humanités, par notre capacité à nous raconter des histoires, par notre capacité à inventer des histoires. Et je suis convaincu que ça n'est qu'en articulant, ensemble, ces trois lignes tactiques — technologique, politique, et culturelle — que l'on arrivera, non seulement, à reprendre le contrôle des machines, à, peut-être, prendre le contrôle de ces institutions devenues folles, mais peut-être, de façon encore plus importante, à abattre nos barrières mentales afin de partager cette connaissance et cette capacité du contrôle de la technologie. C'est la clef de nos émancipations, de notre transformation en des Sarah Connor qui iront écraser les motherfuckers, qui iront écraser les terminators. Je vous remercie.

Applaudissements.

47' 12

Vous avez ici quelques URL, sur datalove.net[2], je partage la musique d’Amérique latine et quelques torrents qui me semblent être intéressants. Sur droneh.it[3], vous trouverez Drone Hits vol. 1, qui est une autre tentative d'utiliser des moyens un peu détournés pour essayer de faire rire avec des robots tueurs, encore, qui sont, pour le coup là, des drones de ce Drone Hits vol.1. Vous trouverez le remarquable karaoké de chansons sur des drones. Et surtout un Big Up Wesh Wesh you, à Jean-Ba [Jean-Baptiste Bayle, NdT] et ses Terminator Studies[4], que je vous invite à consulter, qui sont source infinie d'inspiration sur le champ des interactions entre la réalité et la fiction, sur les questions du cyborg, de la technologie, et notre rapport à la technologie. Ensuite, pour finir par une autre annonce de service, j'espère que toutes et tous êtes au courant que cet été, autour du week-end du 15 août, du 13 au 17 août, se tient au nord de Berlin, le Chaos Communication Camp, le camp de la communication chaotique. C'est tous les quatre ans, ça va être, un petit peu, le centre de notre monde pendant cinq jours, on sera sans doute quinze mille. On est déjà en train de comploter des trucs pour que les sourds se sentent bien là-bas, et on complote pour créer une tea house, un salon de thé, et un salon de massage, et plein de choses très analogiques, parce que analogique vaincra. [Jérémie lève son poing droit fermé]. Je ne sais pas si on dit comme ça. Et donc, pour prolonger ces discussions et réfléchir, comme ça, voilà, prolonger les lignes stratégiques, étendre le champ des tactiques et passer des bons moments entre individus encore constitués de chair et d'os, autour de bons thés chauds et de massages. J'espère que vous aurez l'occasion de nous y rejoindre. Voilà. J'espère qu'il y a des questions, des commentaires, des trolls, et autres interventions passées, présentes ou futures.

Organisateur : On va prendre des questions pour quinze minutes. Première question ?

Public : Tu l'as dit, la surveillance de masse a un gros souci, c'est l'autocensure. Mais cette autocensure, à mon avis, fait un pas si la surveillance de masse est cachée. C'est bien pour ça qu'il y a des caméras de surveillance qui sont complètement ostentatoires. À partir de là, juste la dénonciation, c'est un simple outil de contrôle comme un autre et, sachant que les révolutions partout, enfin débutent toujours, avec une minorité, comment enclencher sans attendre que tout le monde se mette à faire du Tor et compagnie, ce que je ne fais pas moi-même, je suis peut-être coupable. Comment enclencher quelque chose d'effectif ?

J. Z. : D'abord, que ce soit clair, je ne te juge pas. Ce n'est pas mal ou bien, c'est juste que tu n'es pas encore-là. Tu n'es peut-être pas expérimenté avec ça, tu ne sais peut-être pas encore comment ça fonctionne, et donc tu n'as pas encore appris. Ça va, c'est cool, il y a plein de gens comme toi. Ensuite, c'est vrai que la surveillance de masse ne se voit pas et c'est un des principaux problèmes que l'on a. C'est une différence fondamentale avec les autoritarianismes du 20e siècle. Quand tu avais une armée qui marchait dans l'avenue principale de ton village, ta ville, tu avais globalement compris. Quand tu vois des gens se faire exécuter sur la place publique, des femmes se faire violer, des gens torturés, tu comprends immédiatement. Tu vois exactement où ça te touche et comment. Quand l’adversaire c'est quelques millions d'individus, aux États-Unis, seulement, il y a un million de personnes qui ont un niveau d'accès égal ou supérieur à celui d'Edward Snowden, donc un million de personnes, à priori, qui ont accès à tout Google, tout Facebook, tout Apple, tout Microsoft, et capacité, en plus de ça, d’aller cibler des individus. Ce million de personnes étant réparti entre des milliers d'entreprises privées et des milliers, enfin il y a combien de services de renseignement aux US, je crois qu'il y en a plus d'une dizaine, et les accords avec les five SIS [Secret Intelligence Service, NdT], donc les services de renseignement britanniques, néo-zélandais, australiens, canadiens. Ensuite il y a les eleven SIS, je crois, l'Allemagne, etc. Donc on a un ennemi qui est gigantesque, sans parler des gens chez Google, Facebook et tout ça, qui est gigantesque, mais qui n'est pas visible. Et c'est donc là, je pense, qu'il y a un pas de plus. Tu avais une armée dans ta rue en train d'exécuter les gens, tu pouvais te dire « eh bien voilà je vais prendre mon couteau de cuisine et je vais y aller et advienne que pourra ! » Et, ce que certains appelaient à l'époque terrorisme a été considéré, par d'autres, comme étant de la résistance, c'est en fonction de qui a écrit l'histoire, c'est devenu acceptable, moralement ou pas, mais je l'ai dit, on ne va parler de tactique violente ici.

Ici, il y au moins une étape de plus, qui est de comprendre la réalité de cette architecture techno-politique de l’oppression qui se dessine. Je veux dire, on est déjà dedans, mais on n'est qu'au début du pouième du balbutiement de ce qui pourra être fait contre nous, avec tout ça. Donc il y a besoin d'une étape de plus, qui est cette compréhension. Et cette compréhension, c'est ce dont on discute ici, on la fait collectivement, on la partage collectivement. On peut le faire le poing levé, avec un mégaphone, et un drapeau, et un panneau de parti politique derrière, en disant : « Non, non, non », sous la pluie. On peut tout à fait faire ça. On peut aussi le faire avec des vidéos rigolotes avec des images de chats. On peut, peut-être, le faire en chantant, on peut, peut-être, le faire en dansant, on peut le faire par des pièces de théâtre. On peut le faire avec des robots traceurs qui vont aller tracer des images de chats, ou d'Edward Snowden, sur des machins incongrus, ou, je n'en sais rien. Mais l'éventail des tactiques, là-dessus, est sans fin et reflet de cette glorieuse diversité qui nous définit, qui nous unit au travers de, les internets.

Donc, je ne sais pas te dire si ça va ressembler à une barricade, à une insurrection dans laquelle le peuple va prendre un bâtiment symbolique et de là, établir son pouvoir alternatif pour, ensuite, se faire récupérer ou balayer par une contre-révolution qui viendra des gens qui attendaient d’être au pouvoir juste avant, comme c'est souvent le cas. Ou à quoi ressembleront des barricades numériques, à quoi ressemblera une insurrection numérique, ni même si ça doit prendre cette forme-là. Une chose dont je suis convaincu, c'est qu'il nous reste environ 99,99999 % de tactiques à expérimenter, et qu'il y a cette couche intermédiaire de partage de la connaissance, de partage de l'intelligence, quelque chose que l'on sait faire et, d'une certain façon, c'est là l'optimisme dans tout ce merdier, c'est de se dire qu'au bout du compte c'est un pari sur notre intelligence, en tant qu'individus et collectivement notre capacité à partager cette intelligence. Et c'est peut-être ça qui est aussi vraiment nouveau, ou différent, dans la résistance contre l'oppression au 21e siècle, après avoir évoqué les différences dans l'oppression même au 21e siècle, c'est que cela va peut-être beaucoup plus passer par l'usage de notre intelligence, le partage de la connaissance, l'appropriation, le remix, plutôt que le fait d'avaler une idéologie et de la régurgiter en montant des barricades physiques. La discussion sur les tactiques est ouverte, mais ça va se faire au moins autant à coups de matière grise qu'à coups de pavés, je pense.

Organisateur : Une autre question ?

J. Z. : Là-haut. Après là.

Public : Bonjour. Merci pour ton intervention. Moi j'ai deux petites questions. Une pratique. Je ne sais pas si, dans les sites que tu as mentionnés, il y a des guides pratiques pour des gens comme moi qui ont un compte Google, Facebook, et qui voudraient s'y mettre mais ne savent pas par où commencer. Moi, ça me fait un peu peur de, peut-être, me faire déjà blacklister, en commençant à faire ces recherches.

J. Z. : T'inquiète, tu es déjà dedans !

Public : D'accord. Comme ça, c'est clair ! Et la deuxième question c'est, donc moi j'avais suivi le travail que vous aviez fait avec La Quadrature du Net au moment des lois SOPA, PIPA, je ne me souviens plus exactement.

J. Z. : ACTA.

Public : ACTA, merci. Et c'est très bien ces techniques de réussir à s'adresser aux politiques parce qu'on les a élus et tout ça. Là, tu as mentionné un million de personnes qui bossent dans des compagnies privées, qui bossent à la NSA et tout ça. Moi je me demande s'il n'y pas dans ces un million peut-être quatre/cinq personnes, d'Edward Snowden potentiels. Et est-ce que dans le travail d'information publique que tu fais, ou que quelqu'un pourrait faire, il y a une manière de s'adresser aux ingénieurs de chez Google, aux gens de la NSA et tout ça, et est-ce que ça pourrait être une bonne manière d'aborder le problème, parce que les politiques ne sont forcément les mecs qui s'y connaissent ?

J. Z. : Déjà si tu avais un doute sur le fait que tu étais, ou non, dans la moitié de la population mondiale qui est l'objet de cette surveillance de masse : là vous êtes assis depuis une heure, dans une salle, à côté de mon téléphone mobile allumé, et je suis un ami de Julien Assange et de Jacob Appelbaum et d'autres personnes qui sont ciblées à un assez haut niveau. On sait que c'est à trois niveaux de relations que les gens entrent dans le système. Donc je suis à un niveau, vous êtes à deux niveaux. Voilà. Donc maintenant il n'y a plus d’inhibition à avoir là-dessus ; j'ai prononcé les mots « pipe bomb, arme automatique, pavé et barricade » pendant cette heure. C'est bon !

J'ai une documentation. Je vais te remettre cet artefact [Jérémie brandit ???], pour que tu n'aies plus aucun doute, vraiment plus aucun doute là-dessus. Tu as posé une très bonne question, enfin deux très bonnes questions. La première c'est où se documenter, et je vais te faire une réponse de Normand numérique, en te disant partout et quelque part en particulier. Partout, parce qu'il va falloir que tu trouves le type de docs qui te parleront, qui seront plus adaptées à ta curiosité, à tes besoins, au temps que tu as disponible. Et là, j'ai dit quelque chose et je n'ai rien dit à la fois. Sur le wiki de La Quadrature du Net, je crois qu'il y a quelques infos comme ça, sur un site qui s'appelle surveille tiret tes tiret données point fr ou point net, je ne sais plus.

Public : Ce n'est pas surveille, contrôle tes données.

J. Z. : Contrôle, bien sûr, pas surveille, contrôle, c'est bien contrôle tiret tes tiret données point quelque chose[5]. Le site n'est plus trop mis à jour, mais on avait commencé à lister des ressources là-dessus. Il y avait un site de l'IFF, de l'EFF [Electronic Frontier Foundation, NdT] qui s'appelait PRISM Break[6], prism, comme un prisme, break, comme le cassé.

Public : Même sur la CNIL.

J. Z. : On ne parle pas de choses qui fâchent ! On a dit qu'on restait poli. On ne va parler de la CNIL. Mais, en réalité, des docs techniques tu en trouveras plein. Moi, ce que je te recommande, c'est de passer par l'humain. Tu es Toulousain ? Est-ce qu'il ici il y a un gentil hacker toulousain qui sait quand, pour la prochaine fois, au Tetalab ou ailleurs, il y a un atelier d'initiation à la crypto, aux technologies qui permettent de s’approprier, de se réapproprier ses données, ses communications. Si quelqu'un sait ? Voilà ! Est-ce que tu peux aller lui parler, après, ou est-ce que tu peux venir faire une annonce au micro parce que ça intéressera plein d'autres gens, pour savoir quand est-ce qu'il y a un atelier pour faire ce genre de choses. Et tu vas aller demander à quelqu'un, un vrai quelqu'un avec de la chair et des os autour, à qui tu vas demander comment faire ces choses-là. C'est ta façon de faire ou pas, mais ce sera peut-être beaucoup plus confortable et efficace qu'aller lire des docs.

Public : Ça intéresse tout le monde.

J. Z. : Alors je te file le micro dans une seconde, mais pour répondre à ta deuxième question. ACTA c'était un travail de quatre ans, un travail de damnés, à faire de l'analyse juridique de « marde », sur des textes de « marde », à expliquer une situation politique de « marde » et à faire ça, en grande partie, dans des institutions de « marde ». Avant de remporter une victoire éclatante !