Rage against the machine - Jérémie Zimmermann

De April MediaWiki
Révision datée du 2 janvier 2016 à 18:41 par Morandim (discussion | contributions) (Page créée avec « Catégorie:Transcriptions '''Titre :''' Rage against the machine : de quoi devons-nous nous libérer aujourd'hui ? '''Intervenant :''' Jérémie Zimmermann '''Lie... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigationAller à la recherche


Titre : Rage against the machine : de quoi devons-nous nous libérer aujourd'hui ?

Intervenant : Jérémie Zimmermann

Lieu : Toulouse - Bazar du Libre

Date : Novembre 2015

Durée : 1 h 24 min

Lien vers la vidéo

Transcription

00' MO

Présentateur : Eh bien merci d’être venus, merci de rendre cet événement possible par votre présence. Merci beaucoup à Mix'Art Myrys de nous accueillir. Merci à tous les autres lieux aussi. J'ai été concentré sur le lieu ici, mais il y a beaucoup d'efforts qui ont été déployés partout. Je ne vais pas refaire toute l'histoire, mais mardi soir, je suis venu à Mix'Art Myrys pour leur demander si on pouvait faire quelque chose ici. Tout à l'heure j'ai dit qu'on m'a donné un oui inconditionnel. Ce n'est pas tout à fait vrai. En fait, on m'a posé deux questions. On m'a posé une première question qui est assez critique ici à Mix'Art Myrys. On m'a demandé : « Vous attendez combien de gens, exactement, parce qu'il faut qu'on prévoie assez de bières ? » Rires. Authentique. C'est vrai. Et puis, après, il y a une deuxième question qui est arrivée. Je dois dire que c'est une jolie voix féminine qui l'a posée, c’était : « Est-ce que Jérémie Zimmermann va être présent ? ». Donc voilà. Le lendemain, sur IRC, dès que j'ai remis mon PC, j'ai tapé « sudo apt get install conférence Jérémie Zimmermann - Mix'Art Myrys ». Et voilà. Il est là. Il est venu nous interpréter des chansons de Rage against the machine, si j'ai bien compris. C'est ça ? Voilà. Bon, eh bien je te laisse parler.

Applaudissements

Jérémie Zimmermann : Merci. Fuck you. I wont do what you tell me. J'espère que tu as vérifié l'origine du certificat quand tu as installé ce paquet parce que, voilà ! Je suis ravi que ça se passe ici, et pas exactement comme prévu, parce qu'ici on est un peu plus les uns sur les autres, on est un peu plus à se voir, à se rencontrer, à se parler, et que j'ai l'impression que c'est de ça dont on a besoin en ce moment. Aussi parce que c'est un petit peu ça la force de nos mouvements, de nos communautés, d’être capables, en quatre jours, de faire clac pouf, et d'une annulation faire quelque chose de nouveau, de potentiellement encore plus intéressant, en tout cas quelque chose de différent. Cette capacité d'adaptation est impressionnante, et doit être saluée autant que tout le reste. Merci Myrys. Merci papa, maman, tout le monde. C'est très chouette.

Oui, le titre un peu en forme de troll Rage against the machine. Je ne vais pas vous raconter trop ma vie non plus, mais ça partait d'une espèce de constat, assez amer, que j'ai fait il y a quelque temps, en me rendant compte que moi, jeune nerd que j'ai pu être dans les années 90, fasciné par la technologie comme beaucoup d'entre nous ont pu l’être, découvrant les internets des petits éclairs dans les yeux, tombant littéralement amoureux des internets et de tous ceux qu'il y avait de l’autre côté, ne jurant que par ça, voyant la solution à tous les problèmes de l'humanité dans les internets et les ordinateurs, eh bien je suis tombé de la commode, je suis tombé de mon arbre. Et je pense qu'on a tous eu, un petit peu, un sentiment comme ça autour de 2012, autour des révélations. Je déteste appeler ça des révélations, ça donne un caractère religieux, voire carrément messianique à ce pauvre Edward Snowden qui n'a rien demandé, mais depuis que ces documents ont été révélés, vous avez peut-être, comme moi, porté un petit peu attention, outre les annonces et les trucs un petit peu tonitruants, au contenu même des programmes de la NSA, et notamment un programme qui s'appelle Bullrun.

On a beaucoup parlé de PRISM. PRISM, vous vous rappelez, c'est l'accès open bar à toutes les données de Google, Facebook, Apple, Microsoft, toutes les données de tout le monde, tout le temps, par les services de renseignement et leurs myriades de partenaires publics et privés. Ça veut dire la fin de la vie privée sur nos comportements sur Internet, la fin de la vie privée sur les données qu'on échange, sur nos communications, sur ce que l'on lit, ce que l'on fait. Mais Bullrun est tout aussi important et intéressant que PRISM. Bullrun, c'est 250 millions de dollars par an, utilisés par la NSA, pour aller, activement, prendre le contrôle des technologies permettant de sécuriser les données, de sécuriser les communications. Ça veut dire la NSA qui se débrouille pour avoir un pied dans toutes les portes et dans toutes les fenêtres. Pour s'assurer que si une technologie existe, qu'elle est commercialisée, qu'elle est distribuée, qu'elle est mise sur le marché, et qui annonce qu'elle va protéger les données, ou qu'elle va protéger les communications, ça veut dire s'assurer qu'en fait non, s'assurer que la NSA et donc le bon million de personnes qu'il peut y avoir autour de cette espèce de complexe cyber – militaro – industriel, plus ou moins flou, que ces gens-là continuent d'avoir accès à ce que l'on est censé protéger.

Et quand on a regardé le contenu du programme Bullrun, on s'est aperçu qu'il y avait là une palette, gigantesque, de modes d'action pour la NSA. Vous imaginez un budget de 250 millions par an, ça laisse un petit peu de marge de manœuvre. Le truc le plus flagrant, le plus abject, c'est la corruption, pure et simple. C'est donner 10 millions de dollars à l'entreprise RSA, qui fait des produits de chiffrement, des produits de sécurité, pour leur dire : « Vous laissez un trou de sécurité ouvert, parce que nous on l'aime bien cette sécurité ». Au passage, si la NSA l'aime bien, ça veut peut-être dire aussi que les Russes, Chinois l'aiment bien, donc une bande de malveillants, à la petite semaine, vont aussi bien l'aimer. Donc on voit là la démarche de la NSA qui, au nom d'un hyper sécurité, se retrouve à affaiblir la sécurité de tout le monde. Ça c'est un exemple. C'est donc la corruption active d'entreprises qui sécurisent les communications.

Mais on a vu aussi des choses beaucoup plus insidieuses que ça. On a vu la NSA qui a donc, au travers de Bullrun, infiltré des standards, des comités de standardisation, donc des réunions officielles dans lesquelles des représentants industriels, étatiques, se réunissent et discutent de comment arriver à des standards pour sécuriser les données, pour sécuriser les communications. Et là aussi, la NSA arrivait, avec un pied dedans, en disant : « Non, non, mais ça on va le rendre un petit peu plus facile, un petit peu ceci, un petit peu cela ». Ça voulait dire on va faire en sorte qu'on puise le casser, plutôt qu'essayer de le rendre inviolable.

On a vu ça, donc un nombre assez conséquent de modes d'actions. On sait qu'ils ont aussi infiltré des équipes de développement. Là, tout simplement, il doit s'agir de faire recruter quelqu'un, générer le CV idéal, et envoyer la bonne personne au bon endroit se faire recruter. Ensuite s'assurer que toutes les trois lignes de code il y en ait une dans laquelle il y a une petite farce, un petit œuf Kinder, qui permet à la NSA de rentrer dedans quand elle le souhaite.

Et donc quand on déroule ça, on s’aperçoit qu'il s'agit d'une entreprise de sabotage, de sabotage actif de la technologie, de toute la technologie, de tous les outils que l'on utilise. Et si PRISM, la liste des participants est bien connue, Microsoft, Apple, Facebook, Google et compagnie, dans Bullrun c'est beaucoup plus flou, mais on a vu des entreprises comme Motorola, Qualcomm, Intel, Cisco, des gens qui fabriquent le hardware, des gens qui font le matériel, des gens qui font les puces dans les téléphones, les puces dans les ordinateurs, les puces dans les réseaux, et on s'est aperçu que c'est donc tous les ordinateurs, quelle que soit leur forme, qu'ils soient posés sur un bureau, sur les genoux, dans la poche, ou dans un data center, tous les ordinateurs, quels qu'ils soient, qui ont été activement sabotés.

Et c'est ça l'ère Snowden. C'est ça le monde dans lequel on vit aujourd'hui, depuis que l'on a pris connaissance de ces documents-là. C'est un monde dans lequel, eh bien la technologie dans laquelle on avait tant confiance, dans laquelle on avait tant de foi, qui était notre amie, ces ordinateurs que l'on pouvait comprendre, ces ordinateurs que l'on pouvait apprendre, ces ordinateurs qui nous apprenaient à apprendre, sont en réalité, aujourd'hui, des instruments de contrôle, des instruments d'oppression, qui sont, en pratique, devenus nos ennemis, qui sont tournés contre nous.

Voici cette Rage against the machine dont on parlait tout à l'heure. Je me suis aperçu que moi technophile, nerd, enthousiaste, je commençais à haïr les machines. Je commençais à haïr les ordinateurs. Si ce n'est pas un comble ça ! Et la première forme que ça prend ça, c’est que, de plus en plus souvent, je vais activement faire en sorte d’être off line. Complètement off line. C'est-à-dire avec la batterie du téléphone sortie, pour avoir une vraie conversation, dire des choses importantes, et m'assurer qu'il n'y ait pas, par inadvertance, un truc qui puisse enregistrer ou quoi, parce qu'on n'a pas vraiment moyen de le savoir aujourd'hui. Mais j'ai de la chance, j'ai un de ces ordinateurs de poche dont on peut encore retirer la batterie. Et ce n'est plus le cas de bien des machines qui sont vendues aujourd'hui.

Donc, pourquoi j'ai voulu ouvrir cette discussion ici, et j'ai vu qu'on m'avait mis un créneau d'une heure trente, alors qu'il n'y a pas forcément, enfin je n'ai de toute façon pas pensé occuper tout ce temps-là. J'ai surtout envie de lâcher le micro, et d'ouvrir ça dans une conversation la plus ouverte possible avec vous tous, parce que, ici, il y a beaucoup de gens qui sont, comme moi j'ai pu l’être, vraiment le nez dans la technique, les bras sous le capot, à fond de ça, et j'aimerais avant tout vous entendre là-dessus.

Mon idée c'était, comme la NSA a mis une bonne quinzaine d'années à obtenir ces budgets quasi illimités, et obtenir ces accès quasi illimités, avec toutes ces entreprises-là, pour arriver à subvertir, à saboter, tous les appareils, tous les ordinateurs, toutes les technologies qu'on utilise aujourd'hui. Ça, ça partait d'une stratégie très précise, qui devait être écrite bien avant le 11 septembre 2001, jour où la justification de toutes ces choses-là est devenue politiquement évidente. Tout parallèle avec une situation politique en France serait, hélas, pas tout à fait fortuite. Cette stratégie de la NSA était quelque chose de pensé très en avant, pour que, au 11 septembre 2001, ou six semaines après quand le Patriot Act a été adopté, pour que le Patriot Act ait déjà été écrit le 11 septembre 2001, il a fallu se pencher dessus bien avant. Et donc il a fallu se projeter, à un moment où il aurait été inacceptable aux États-Unis d'Amérique de mettre en œuvre la surveillance de tous les citoyens, et de tous les citoyens du monde, et d'aller tout casser, et d'aller s'infiltrer partout. Eh bien, au moment où c’était inacceptable, des gens ont réfléchi, se sont réunis et ont créé cette réalité. Ont créé cette réalité, ils l'ont projetée, ils l'ont projetée tellement forte qu'ils en ont fait la réalité, et que cette réalité, aujourd'hui, s'exporte.

12' 00

Mais j'ai l'impression que ce fait d'établir une vision