Entretien avec Jérémie Zimmermann - La Mutinerie

De April MediaWiki
Aller à la navigationAller à la recherche


Titre : Entretien avec Jérémie Zimmermann

Intervenants : Jérémie Zimmermann

Lieu : La Mutinerie

Date : Janvier 2015

Durée : 45 min

Lien vers la vidéo : [1]

00 transcrit MO relu en entier MO avec le son

Qui est Jérémie Zimmermann ?

J.Z. : Bonjour. Je suis Jérémie Zimmermann. Je suis cofondateur de la Quadrature du Net[1], organisation de défense des libertés sur Internet. Nous œuvrons depuis 2008, dans une démarche, dite en français ça fait moche, de capacitation citoyenne, en anglais on parlerait d'empowerment, avec cette notion de pouvoir, de prendre le pouvoir que l'on a vraiment, et donc de fournir aux citoyens des outils pour leur permettre de comprendre les dossiers dans lesquels les libertés sont menacées sur Internet et aussi, surtout, j'allais dire, des outils pour agir. Agir et tenter d'influer sur des situations politiques, législatives, et permettre ainsi, collectivement, de garantir nos libertés sur Internet. On a œuvré sur des dossiers allant du droit d'auteur et de son caractère offensif pour nos pratiques culturelles, à la neutralité du Net et donc la discrimination des communications sur Internet par les opérateurs Télécoms ; de la censure des contenus sur Internet à la protection de la vie privée ; de la libéralisation du spectre électromagnétique à la surveillance de masse ; et hélas, il ne manque pas de sujets de travaux aujourd'hui.

Que répondre à ceux qui prétendent ne rien avoir à cacher ?

J.Z. : La Parisienne Libérée, chansonnière de renom, a écrit et chanté en duo avec moi cette chanson qui s'appelle Rien à cacher[2]. C'est, au mieux, une erreur profonde et, au pire, une faute politique grave de penser que l'on n'a rien à cacher, parce qu'on a tous quelque chose à cacher au moins de quelqu’un, au moins un petit quelque chose à cacher d'au moins un petit quelqu’un. Ça peut-être quelque chose à cacher à sa femme, son mari, son ex-femme, son ex-mari, son ami, son ex-ami, son patron, son ex-patron, son collègue, son ex-collègue, et on a tous quelque chose à cacher et ce n'est pas une honte. La vie est comme ça, c'est très bien comme ça.

Ce qui se passe, lorsque ces petits quelques choses à cacher sont aux mains de quelques-uns, ce sont des moyens de pression. Si on sait que tu couches avec telle ou telle personne et que ce n'est pas public, le fait de, éventuellement, le rendre public est un moyen de faire pression sur toi. Et toute l'histoire, aussi loin que la politique et l'espionnage remontent, les petits secrets des uns et des autres ont été utilisés pour faire pression sur eux, pour les intimider, pour les dissuader, pour leur empêcher de faire quelque chose. Donc là encore on peut se dire « ah oui mais moi, je ne suis pas ceci, je ne suis pas cela ». Et d'une, personne ne savoir que demain il ne sera pas appelé à devenir un journaliste, un politicien, un militant. De la même façon qu'on ne peut pas savoir que demain le gouvernement ne va pas devenir un gouvernement autoritaire et que l'on ne va pas se retrouver dans l'opposition, dans la résistance, en position de faire quelque chose. Ce jour-là, il sera trop tard. Il sera trop tard parce que tous les petits secrets accumulés sur les Google, les Facebook, et aux quatre coins des internets seront, potentiellement déjà, aux mains de ceux-là.

Ensuite, parce que protéger ses communications, c'est aussi protéger les communications de ses correspondants. Une analogie c'est celle du préservatif. On ne met pas seulement un préservatif pour se protéger soi, mais on met aussi un préservatif pour protéger les autres. Et dire « oh ben moi je m'en fous, donc je n'en mets pas », c'est un comportement tout à fait irresponsable, parce que ça empêche à des choses de se propager. C'est pareil avec les violations de la vie privée, c'est que toi tu n'en a peut-être rien à foutre, tu utilises Gmail, tu ne chiffres pas tes mails, mais tu vas parler avec quelqu’un, sans savoir que ce quelqu'un est potentiellement source d'un journaliste. En parlant avec lui sur Gmail, tu vas potentiellement l'exposer.

Par ailleurs, lorsque les gens se savent surveillés, on le sait, ce sont des études scientifiques, nombreuses, qui le démontrent, les comportements changent. Si tu es au travail sur un ordinateur et que tu sais que ton patron peut écouter toutes tes communications, tu ne vas évidemment pas utiliser cet ordinateur au travail pour dire « mon patron pique dans la caisse, est un sale type, fait ceci, fait cela ». De la même façon, si tu sais que le gouvernement surveille tes moindres faits et gestes, et qu'il y a un nouveau parti politique qui se crée quelque part, tu vas peut-être réfléchir à deux fois avant d'aller à une réunion de ce parti. De la même façon que si tu sais que tes communications téléphoniques sont écoutées, tu ne vas pas appeler ton docteur pour parler d'une MST, d'un avortement. Et donc ces comportements d’autocensure, c'est quelque chose d’extrêmement dangereux pour notre société en général, parce qu'on a besoin de plus de comportements de participation politique, on a besoin de plus d'expérimentation sociale individuelle. En réalité, quand on parle protection de la vie privée, on parle d'une liberté fondamentale, grand concept, gravé dans le marbre. Et c'est vrai que c'est un petit peu abstrait pour quelqu'un qui n'a pas un cursus de sciences politiques ou d'histoire, quelqu'un qui n'a pas quelqu'un dans sa famille, à une génération, qui est mort pour ces libertés. Ça paraît être un truc un peu lointain « oh moi de toutes façons, tant que j'ai à manger ».

Pourtant, quand on parle de protection de la vie privée, on parle de quelque chose de très concret, on parle de notre intimité, de nos intimités. Et ça, tout le monde en a une, tout le monde comprend ce que ça veut dire. L'intimité, ce sont ces moments dans lesquels tu es tout nu, au propre comme au figuré. Tout nu ça veut dire sans uniforme, sans costume, sans masque. Des moments dans lesquels tu peux être vraiment qui tu es, dans lesquels tu es vraiment en pleine confiance, et je vais revenir sur cette notion de confiance. En pleine confiance, ça peut être en pleine confiance seul, confiance que tu es seul et que tu n'es pas épié, ou en confiance avec d'autres. On peut choisir d’être tout nu avec d'autres. Et, dans ces moments-là, on est en pleine confiance parce qu'on sait que l'on n'est pas jugé. C'est dans ces moments-là, où on se sent particulièrement libre, où on va pouvoir expérimenter, avec de nouvelles idées, de nouvelles théories, avec de nouvelles pratiques, avec de nouvelles œuvres. C'est dans ces moment-là d'intimité que, si tu as une guitare, tu vas commencer à grattouiller et te dire « ah c'est nul », continuer te dire « ah c'est nul », continuer te dire « ah c'est nul », et au bout de dix heures avoir trois bouts de machin qui te sembleront peut-être assez bien pour que tu les notes dans un coin et que tu aies envie de retravailler dessus.

Si tu étais entouré de vingt personnes, tu ne ferais peut-être pas les trois premiers accords, parce que tu dirais « ah ils vont penser que c’est nul, j'aurais l'air d'un..., etc. » C'est le fait de ne pas être jugé qui te permet d’être, dans ces moments d'intimité, en pleine confiance et c'est grâce à cette intimité que l'on peut expérimenter, et c'est par l’expérimentation que l'on peut venir à de nouvelles idées, de nouvelles pratiques sociales, etc. Et donc c'est cette intimité, ces intimités, nos intimités, qui sont directement menacées dans des régimes de surveillance de masse, et ce viol de nos intimités provoque ces comportements d’autocensure, dont on parlait, de normalisation, où les gens ne vont pas prendre le risque de s'exprimer, d'exprimer une opinion. Et on voit là l’intérêt politique, pour certains, d'utiliser ainsi la surveillance de masse comme un outil de contrôle social. Et on le voit dans tous les régimes autoritaires. Dans tous les régimes autoritaires la surveillance de masse est utilisée à des fins politiques, pour contrôler les populations, pour, d'un côté s'assurer que les gens ne vont pas se rebeller, et de l'autre, dès que quelqu'un se rebelle, pouvoir l'identifier et le détruire.

Donc, ce que l'on voit aujourd'hui, depuis le début des révélations d'Edward Snowden, c'est que 100 % de la technologie sur laquelle près de 100 % de la population s'appuie, a été sabotée, a été détournée de son objectif initial qui était de servir ses utilisateurs et a été transformée en un outil de surveillance de masse, en un outil de contrôle aux mains de quelques-uns, qui, au lieu de servir son utilisateur sert ses vrais maîtres, et que ses vrais maîtres sont quelque part entre Wall Street, la Silicon Valley et le U.S. State Department.

Donc les révélations d'Edward Snowden c'est comme un coup de tonnerre qui révèle que nous n'avons plus confiance dans cette technologie, nous ne pouvons plus faire confiance à ces technologies, nous ne pouvons faire confiance à ces entreprises US et que ces appareils que l'on estime être les nôtres, en réalité ne sont pas les nôtres. Ces appareils dont on pensait un peu qu'ils étaient nos amis, sont en réalité nos ennemis, et sont, tous ensemble, une gigantesque machine de surveillance, donc de contrôle social et donc, potentiellement, d’oppression. Et c'est, je pense, un des défis les plus importants que nos sociétés aient à relever, qui est celui de reprendre le contrôle de ces machines, lequel contrôle nous a été chipé, nous a été subtilisé à des fins politiques.

09' 50

Comment nous convaincre d'utiliser des logiciels libres ?

J.Z. : Ce que l'on constate avec les révélations d'Edward Snowden, c'est que la technologie tout entière a été dévoyée, a été transformée en un instrument de contrôle. Et de se poser les questions de ce qui permet de transformer la technologie en un instrument de contrôle. Et quand tu mets ça à plat, avec l'esprit d'un ingénieur ou d'un hacker, tu t'aperçois des caractéristiques de ces technologies qui sont faites pour le contrôle, taillées pour le contrôle. Déjà, elles sont toutes centralisées, même hyper-centralisées. Si tout le monde dit tout à Facebook ou à Google, ça représente, pour Facebook ou pour Google, des quantités phénoménales de données et du coup une valeur commerciale énorme, et pour quiconque contrôle ces données, un pouvoir démesuré. On sait que l'information c'est du pouvoir, concentration d'informations c'est une concentration de pouvoir. On sait que dans l'histoire de l’humanité toutes les concentrations de pouvoir ont conduit à des abus. Ça c'est la première caractéristique, la centralisation.

Secundo, les logiciels et le matériel fermés. Le fait que tu ne puisses pas enlever la batterie de ton téléphone garantit que, même quand tu penseras qu'il sera éteint, on pourra, potentiellement, l’activer à distance. Le fait que tu ne puisses pas savoir ce que fait la puce de ton téléphone qui communique avec l'extérieur, fait que tu ne vas pas te poser la question même de « est-ce qu'on peut l'activer à distance ? », sinon tu le saurais. Le fait que tu ne puisses pas changer ton système d’exploitation Windows ou Mac OS, permet à Microsoft ou Apple d'insérer dedans des fonctions malveillantes, qui vont, potentiellement, leur rapporter ce que tu cherches, où tu es, etc. Ou leur permettre de faire des mises à jour sans rien te demander, ce qui permettra au passage, à d'autres, d'installer des logiciels espions. Donc cette fermeture des logiciels et du matériel est une autre des caractéristiques de ces technologies du contrôle.

La troisième, c'est une illusion de sécurité. « Ferme les yeux, Google est ton ami, tout va bien ! » Tu ouvres les yeux, tu t’aperçois qu'il y a un petit cadenas dans ta barre de navigation, tu es tranquille, tout va bien, c'est ça la sécurité. Et là encore, on s'aperçoit que cette illusion de sécurité permet à d'autres d’avoir la main sur ton ordinateur, d’être capables de te faire croire, tu as petit cadenas, alors qu'en réalité tu es en train de télécharger des logiciels espions, ou des machins comme ça.

Ces trois mécanismes, ces trois caractéristiques des technologies, reposent sur le fait d’empêcher à l'utilisateur de comprendre, de soustraire de la connaissance à l’utilisateur sur le fonctionnement des machines et des services qu'il utilise. Si tu regardes dans le miroir de ces trois caractéristiques, tu vas voir qu'existent depuis longtemps des alternatives d'un genre tout à fait différent. Face à la centralisation évidemment la décentralisation des services et des communications. Un exemple simple, nous, la Quadrature du Net, on a notre serveur web sur lequel est notre site web, on a notre serveur de messagerie, on a notre serveur pour Etherpad des documents collaboratifs, notre serveur IRC, notre serveur Jabber, notre serveur ceci, notre serveur cela. Bon, on a quelqu'un de très talentueux, Benjamin, qui s'en occupe, mais il y a plein d'autres gens qui s'en occupent. Et la décentralisation parfaite, ce serait évidemment chacun avec un tout petit bout de serveur chez soi sur lequel il y aurait ses photos, ses mails, ses données, ses trucs et ses machins. Mais en attendant d'en être là, ça se mutualise, à l'échelle d'une publication, d'une université, d'une entreprise, d'une administration publique, ou même d'une bande de potes. Ce sont des choses qui se mutualisent. Et il vaut mieux avoir 10 000 serveurs de mails gérés par 10 000 associations, bandes de potes, universités différentes, que un seul Gmail. Ça c'est assez évident à imaginer, donc on peut avancer vers cette décentralisation.

Face aux logiciels et aux matériels fermés, il y a évidemment le logiciel libre et le matériel libre. Où là, le logiciel libre c'est un objet intellectuel qui appartient à l'humanité tout entière. Tout le monde a le droit de l'utiliser, de le copier, mais aussi de le comprendre et de le modifier. Le comprendre et le modifier ça veut dire avoir accès au code source. Le code source c'est la recette. Si le logiciel est un plat, le code source c'est la recette. Tu peux avoir un plat le plus joli qui soit, mais si on ne te dit pas que juste après avoir mis les oignons il faut ajouter un peu de coriandre et puis sortir ceci, réserver, le remettre en toute fin de cuisson, tu auras beau le manger cent fois, tu ne le trouveras pas. C'est pareil avec le logiciel. Il y a des éléments que tu peux lire dans le code source que tu ne peux pas déduire simplement en l'utilisant.

Et donc cette propriété simple, brillante, de décider statutairement, légalement, qu'un logiciel appartient à tout le monde, et c'est ça le principe du logiciel libre, faire don à l'humanité tout entière de ton logiciel quand tu en es l'auteur, permet à chacun d'avoir cette potentialité d'aller comprendre ce qui se passe et, éventuellement, d'aller le corriger. Donc, ce qui compte là encore, ce n'est pas que chacun devienne le petit Wolfgang Amadeus Mozart du code informatique, pour être capable de comprendre et de modifier ses logiciels soi-même. On a cette capacité à le faire individuellement, ce qui signifie qu'on en a aussi la capacité collectivement. Et si tout le monde en a la capacité, y compris les étudiants en fac d'informatique dont les profs pourraient donner comme exercice d'aller lire du logiciel libre et d'aller le corriger s'ils trouvent des bugs ; y compris le service informatique de grandes entreprises ou d'administrations publiques ; y compris des services publics qui veillent à la sécurité informatique. Si tout le monde en même temps, a cette capacité de lire le code source et de le modifier, alors, collectivement, on l'améliore et on rend beaucoup plus compliqué le fait d'insérer des fonctions malveillantes qui vont aller choper ton numéro de carte de crédit, ta localisation géographique ou des choses comme ça, comme le font les logiciels Apple, par exemple.

Troisième point et puis je reviendrai sur le logiciel libre. Avec le logiciel libre il faudrait du matériel libre auquel on pourrait faire confiance. Et là c'est un vrai défi industriel, parce qu'aujourd'hui seuls les Chinois savent faire des puces aussi fines que celles que l'on trouve dans les ordinateurs mobiles.

Le troisième point en face de l'illusion de sécurité, pour compléter ma liste, c'est une sécurité, là-aussi décentralisée, aux mains de l'utilisateur, au travers l'utilisation du chiffrement de bout en bout. C'est une sécurité qui ne dépend que de nous et pour laquelle on a besoin de faire confiance à personne : tu génères tes clefs de chiffrement, je génère mes clefs de chiffrement, on s'échange nos clefs publiques. De là, pas besoin de faire confiance à Apple, à Google, ou même à l'armée française, on fait confiance aux maths, on fait confiance à nous-mêmes, pour être capables d’ouvrir un canal de communication dont on va considérer, à un moment, qu'il sera suffisamment sécurisé pour qu'on puisse parler.

Ce qui est intéressant pour moi, c'est que ces trois caractéristiques des technologies qui nous rendent plus libres, par opposition aux technologies qui sont des instruments de contrôle, ces trois caractéristiques nécessitent une part de compréhension, d’apprentissage, de la part de l'utilisateur. Le logiciel libre, c'est forcément un changement, comme tout. La décentralisation, eh bien ça implique de se poser la question « tiens où sont mes mails au fait ? », et de là d'agir, soit avec une bande de potes, soit en payant les services de quelqu’un, mais ça nécessite, au moins, de se poser la question. Et la sécurité entre nos mains, le chiffrement de bout en bout, ça nécessite au moins de comprendre ce qu'est le chiffrement, de comprendre ce qu'est une paire de clefs, d'en générer et de gérer ses clefs. Bon, je te rassure tout de suite, des étudiants en littérature sont capables de le faire en deux heures et de commencer à chiffrer leurs e-mails en deux heures. Tout le monde est capable de le faire. Mais cette démarche de curiosité intellectuelle, d'apprentissage, est quelque chose qui n'est pas forcément évident, pas forcément inné.

La bonne nouvelle, c'est que les technologies qui nous libèrent ne le font que si on se les approprie, mais le font au travers du partage de la connaissance. Et que c’est le partage de la connaissance, c'est la connaissance qui est la différence, qui est le point de bascule entre, d'un côté, les technologies du contrôle et, de l'autre, celles de la liberté. Donc là encore, c'est quelque chose qui est entre nos mains, que l'on peut tous faire à l'échelle individuelle, que l'on peut tous partager les uns avec les autres, que l'on peut tous propager. Donc il n'y a pas des réponses plus simples que ça à ta question, peut-être faussement naïve de « comment motiver des gens à utiliser le logiciel libre ? »

Le logiciel libre c'est avant tout un projet politique et un projet de société dans lequel les individus sont plus libres, dans lequel les individus sont au contrôle de la technologie et non contrôlés par elle. Dans lequel chacun est plus libre d’être qui il souhaite être. Dans lequel chacun peut se développer personnellement, économiquement, culturellement, grâce à la technologie, au travers de la technologie et sans être capturé par elle. Dans un monde où la surveillance est généralisée et où cette surveillance de masse est utilisée à des fins d'espionnage économique et à des fins d’espionnage politique, utiliser le logiciel libre est plus que jamais un geste militant, un geste politique, mais aussi un geste de survie. De survie de nos sociétés, de nos économies, de nos régimes politiques, de notre souveraineté, que ce soit à l'échelle d'une nation souveraine ou à l'échelle individuelle, de notre souveraineté informationnelle. Notre droit à contrôler nos propres données, nos propres communications, à jouir de nos données, de nos communications par nous-mêmes, dépend de cette capacité à utiliser le logiciel libre. Le logiciel libre c'est donc un projet de société pour plus de liberté.

20' 07

On a vu récemment les serveurs de grosses entreprises comme Sony et Microsoft se faire pirater. Est-ce du fait de hackers talentueux ou d’entreprises mal protégées ?

J.Z. : Alors déjà attention avec l'utilisation du mot hacker.

Voix off : Pirate, on va dire. Excusez-moi.

J.Z. : Ouais, dans l’inconscient collectif un hacker c'est un criminel, c’est quelqu’un qui casse, alors qu'en réalité, un hacker c'est la plupart du temps quelqu'un qui construit.

Voix off : Oui, c'est vrai.

J.Z. : Je me définis comme un un hacker au sens étymologique du terme : c'est un passionné de technologie. C'est quelqu'un qui est enthousiaste et passionné par la technologie, qui aime comprendre comment elle fonctionne.

Voix off : On va dire gentil pirate !

J.Z. : Non, non c'est important. Non, non, c'est important de rétablir ça, parce que, après c'est comme tout, il y a des cons partout. Il y a des hackers qui vont faire le bien et des hackers qui vont faire le mal. Mais, par définition, un hacker c'est juste quelqu'un qui est passionné de la technologie et qui, du coup, peut, potentiellement, obtenir un avantage sur d'autres, en en sachant plus, sachant que l'information c'est du pouvoir, que la connaissance est une force.

Donc sur la question des piratages, pour le coup, des données de ces entreprises, les cas évoqués ici je ne les connais pas par cœur, mais très souvent, déjà, ce genre de choses arrive beaucoup plus souvent qu'on ne le croit. Quand c'est révélé au public, c'est vraiment le cas rare. Des piratages comme ça il s'en passe tout le temps, souvent même les entreprises n'ont même pas conscience que ça se passe pendant que ça se passe. Et, très souvent, ça exploite l'incompétence des uns et des autres. Mais souvent, aussi, c'est le facteur humain qui est le maillon le plus faible.

Il y a une discipline, pour le coup, du piratage, qui s'appelle le social engineering, l'ingénierie sociale, donc obtenir socialement des informations des uns et des autres.

« Allô, ouais c'est monsieur machin au service bidule. On me dit que vous avez un problème avec votre fax.

Ah ben oui, je viens de recevoir un truc tout noir ». Pas difficile d’envoyer un fax tout noir à quelqu’un !

« Ah bon, ne vous inquiétez pas, on va réparer ça, alors on va faire une chose, vous allez appuyer sur le bouton, sur le menu machin, vous voyez quoi. Oui ici c'est bon, c'est bon, c'est bon. Rappelez-moi votre mot de passe vite fait. C'est sûr ? Attendez, voilà, attendez, je vais faire un test, je vous envoie un truc. Vous avez reçu le fax ? Là il n'est plus noir ?

Oui, c'est bon, ça marche. Merci, au revoir. »

Et la personne est même incapable de dire, si on lui demande une semaine après : « Est-ce que tu as donné ton mot de passe à quelqu’un ? », elle va évidemment dire : « Non, je ne donne jamais mon mot de passe ! »

Donc très souvent, c'est en exploitant la faille humaine, dans les dispositifs, que l'on arrive à casser les sécurités parfois les plus avancées. Mais très souvent les entreprises négligent, de toutes façons, la sécurité.

Ce que ça nous dit, outre le fait que ces enjeux liés à la sécurité informatique, donc à la sécurité des données et des communications, sont très largement sous-estimés, de la même façon que les gens n'apprennent à faire des backup de leurs données qu'après avoir perdu un disque dur. On se pose la question de comment se protéger une fois qu'il est trop tard. Outre ça, cela révèle que nos modèles de sécurité ne fonctionnent pas. On a une vision de la sécurité informatique, et ça se voit, hélas, de plus en plus dans le débat public, autour, notamment, de ces notions de cyberguerre et autres concepts que l'on agite pour faire trembler dans les chaumières et qui reviennent à dire : « Faites confiance au gouvernement. Faites confiance aux militaires. On va militariser l'internet, puisque qu’Internet est un champ de bataille, on va militariser Internet, et faisons confiance au gouvernement et aux militaires, et tout va bien se passer. »

Cette approche centralisée de la sécurité ne peut qu'échouer. Déjà on voit les abus auxquels elle conduit quand c'est la NSA qui, au lieu de protéger la sécurité des citoyens américains comme elle est censée le faire, affaiblit la sécurité des citoyens du monde entier, y compris des citoyens américains, en allant jusqu'à saboter, pour 250 millions de dollars par an, via le programme Bullrun, les technologies grand public de toutes les entreprises US. Donc déjà, on voit comment ce système peut conduire à des abus lorsque l'on est aux mains d'une entité toute puissante dont le budget est quasi infini, mission de s'occuper de la sécurité des uns et des autres. Mais, au-delà de ça, c'est un dispositif qui déresponsabilise les uns et les autres et qui ne pourra, en aucun cas, remplir les objectifs qu'on évoquait précédemment de sensibiliser les uns et les autres à l'utilisation des technologies qui les rendent plus libres et aussi qui leur permettent de sécuriser leurs communications. Un modèle de sécurité qui fonctionne c'est un modèle de sécurité décentralisé, dans lequel chacun est acteur de sa sécurité pour lui et, de fait, peut participer à la sécurité d'autrui dans un ensemble social, que ce soit à l'échelle d'une entreprise, d'une organisation, etc.

Donc, tant que les uns et les autres n'ont pas appris comment, eux, manier les processus de sécurité, le chiffrement, comment faire attention, ne pas laisser traîner son ordinateur, sa clef USB, son truc ou son machin, tant qu'ils ne sont pas formés à ça, on ne pourra jamais espérer qu'une entité composée de ces gens-là, puisse correctement sécuriser ses données et ses communications. Donc c'est véritablement une culture de la sécurité, mais pas au sens des militaires où il suffit de se taire, d'obéir et de rester dans son petit carré, mais au contraire, une culture de la sécurité qui est partagée, qui est décentralisée, où, en gros, au lieu de laisser le pouvoir aux mains d'un acteur centralisé, on a tous un petit peu de pouvoir. Ce qui, au passage, bâtit des systèmes, des architectures, que l'on dit résilientes, c'est-à-dire qui sont mieux capables de se recomposer, de se remettre debout après une attaque.

En l’occurrence, si toutes les données dans une entreprise sont sur un serveur, qui est géré par un gus, où on se dit « oh là la, on a confiance, lui il sait de quoi il parle », et que le gus n'est pas là, que le serveur se fait plomber, que le machin grille, plus personne ne peut travailler. Si chacun a sur son disque dur une partition chiffrée avec ses données importantes, qui éventuellement sont backupées de façon chiffrée sur le même ordinateur géré par le même gars qui sait de quoi il parle, eh bien le jour où le serveur central se fait péter, déjà les gens n'auront obtenu que les backups chiffrés dont ils ne pourront peut-être pas faire grand-chose, et surtout chacun pourra continuer à travailler derrière. Donc ces modèles de sécurité décentralisés permettent aussi une meilleure résilience et c'est précisément ce que l'on souhaite bâtir dans nos sociétés, pour mieux survivre à des crises financières, écologiques, environnementales, énergétiques, etc.

Donc jusqu'à présent, j'ai cette fâcheuse impression que l'on a fait la sécurité à l'envers, ce qui, au passage, a servi les intérêts industriels et politiques de quelques-uns, avec les conséquences désastreuses que l'on découvre aujourd'hui, avec l'ampleur de la surveillance de masse, qui est un outil global d'injustice et de violation de libertés fondamentales.


Certains voient de la paranoïa et du complotisme chez ceux qui se méfient de cette surveillance globale. Faut-il qu'ils se soignent ?

J.Z. : Ce que nous démontre vraiment Snowden c'est que la paranoïa, enfin ce que certains appelaient paranoïa, n'est en fait que la réalité en plus haute résolution. Donc on a tous augmenté la résolution de nos capteurs en matière de compréhension du monde et en matière de compréhension de notre relation à la technologie. La paranoïa c'est une psychose, c'est quelque chose qui trouve des explications médicales, très souvent utilisée pour disqualifier des discours ou, souvent, pour comme justifier ce qui est simplement de la trouille et de la bêtise. Lui paranoïaque ? Non, c'est juste un trouillard qui n'ose pas faire ce qu'il devrait faire. Ce n'est pas qu'il est paranoïaque, c'est juste qu'il a la trouille !

Donc non, je ne me considère ni comme trouillard, ni comme paranoïaque, j'essaye de voir le monde tel qu'il est. Ce que l'on voit c'est que, très souvent, ceux qui qualifiaient de paranoïaques les théories qui évoquaient une surveillance de masse, cette capacité des États à écouter toutes les communications des citoyens et à le faire activement, les mêmes qui qualifiaient ça de paranoïa étaient ceux qui, en réalité, depuis le début, participaient à ces entreprises. Donc non, c'est un peu facile d'utiliser ce terme à tout bout de champ. Je pense, au contraire, que le partage de la connaissance est vraiment la clef de voûte de tout ce que l'on peut espérer bâtir comme société plus juste, plus équitable, dans laquelle nos libertés seront protégées. Et si, en apprenant la réalité crue du monde tel qu'il est, alors certains deviennent psychotiques du côté paranoïaque, alors il y a les façons médicales de traiter cela plus ou moins, de traiter vaguement les symptômes. Mais ce n'est certainement pas cela qui doit nous empêcher de continuer à œuvrer pour plus du justice.

Après, juste un autre truc, je vous invite à voir, alors il n'est pas encore diffusé en France, le film de Laura Poitras, Citizenfour, dans lequel elle raconte. Eh bien, elle a eu la chance de vivre un événement historique de l'intérieur, vu qu'elle a été contactée par Edward Snowden et qu'elle a été parmi les deux journalistes, avec Greenwald, à aller le voir à Hong Kong et à orchestrer avec lui ses révélations. Et Laura raconte comment donc, un agent de la NSA, qui a travaillé pour la CIA, qui est un espion senior, qu'était Snowden du haut de ses 29 ans, lui a imposé de communiquer pour qu'ils puissent discuter. Comment donc un type dont c'est le métier, lui a dit : « Voilà. Il faut que l'on fasse comme ci, comme ci, comme ci, et comme ça. Tu vas acheter un ordinateur en cash. Tu vas utiliser ce système Tails dessus, comme ça on va passer dans Tor. Là on va s'échanger les clefs au travers d'un tiers, comme ça », et certains diraient, certains auraient dit : « Ah c'est de la paranoïa ». Sauf que le type sait parfaitement ce qu'il faisait. Et que c'est uniquement par l'utilisation de ces logiciels libres et de ces technologies de chiffrement que Snowden, aujourd'hui, est en vie et que Laura Poitras, journaliste, a pu faire son travail. Donc on est dans une ère, l'ère Snowden où ce qui, avant-hier, nous semblait être de la paranoïa est, en réalité, en deçà de la dure réalité.

Et donc les mesures à prendre, juste pour faire son boulot si on est journaliste et qu'on a une obligation morale de protéger ses sources, si on est avocat et que l'on doit protéger son secret professionnel, si on est médecin et que l'on doit protéger son secret médical, si on est activiste et que l'on veut protéger ses opérations, ou juste si l'on est citoyen et qu'on veut protéger ses petits secrets, les mesures à prendre ressemblent effectivement à ce qui, il y a quelques années, aurait pu être qualifié de paranoïa. Attends, utiliser le chiffrement dans Tor[3]. depuis Tails[4], depuis machin. Eh bien non, parce si on fait ça on sait qu'on peut contrer la surveillance de masse, si on ne le fait pas ce n'est pas sûr.

Une autre façon de le dire, c'est que ce que certains qualifiaient de paranoïaque, en réalité c'est de la prudence. La paranoïa d'hier, c’est la prudence aujourd'hui.

32' 09

Pensez-vous que la philosophie du logiciel libre devrait s'appliquer dans la vie de tous les jours ? Pourrait-elle changer le politique ?

J.Z. : Le Libre, le Libre, c'est quoi le Libre ? Le Libre c'est un projet de société dans lequel l'homme contrôle la technologie plutôt qu’être contrôlé par elle, et dans lequel on partage la connaissance à l'abri des privatisations. Est-ce que ce modèle-là est un modèle valable pour un projet de société ? Je pense que oui et je pense qu'on est déjà en train d'expérimenter ça, à de nombreux échelons. Wikipédia, par exemple, est un très bon exemple du Libre au-delà du logiciel, directement inspiré par la philosophie du logiciel libre, mais appliqué à un autre type de connaissances que le développement de logiciels. Après, des modèles sociaux ou économiques basés sur la mutualisation et le partage, plutôt que sur la privatisation et « l'accaparation » propriétaire des ressources, on en voit fleurir dix mille, que ce soit dans les mouvements hackers, que ce soit dans le partage de données sur les objets imprimés en 3D, ou que ce soit, même, dans les expériences coopératives dans les milieux agricoles ou même dans les milieux industriels.

Un fait déterminant pour moi a été l'été dernier ce bonhomme Elon Musk, avec sa compagnie, je ne sais plus comment elle s'appelle, Tesla, qui faisait des voitures électriques, qui a libéré une trentaine, je crois, de brevets clefs de sa technologie, en disant : « Voila, ce qu'on fait c'est essayer de changer le monde. C'est essayer de faire face à une crise énergétique qui concerne tout le monde, donc on ne peut pas faire ça chacun dans son coin, on est obligé de coopérer. Et donc il a libéré ses brevets pour permettre à tout le monde d'utiliser des technologies qu'il a fait développer dans son entreprise. Qui est un geste qui a choqué beaucoup de gens autour de Wall Street et tous ceux qui étaient habitués, justement, à entasser des brevets pour s'en servir comme des armes de guerre. Qui j'espère fera comprendre, de plus en plus, que ces modèles basés sur la coopération permettent de faire bien plus que ces modèles basés sur chacun dans son coin, avec ses petites ressources et ses petits machins, qui essayent d'écraser tous les autres. Et je pense que l'on va, à l'échelle globale, au devant de crises alimentaires, énergétiques, environnementales, financières, que l'on ne pourra tenter de régler que de façon globale, et pour cela il nous faudra des mécanismes de coopération à l'échelle globale.

C'est ça le principe génial du logiciel libre, tel que l'a théorisé Richard Stallman en 1982 ou quatre, quatre, c'est la fondation de la Free Software Fondation, je crois qu'il inventé ça en 82. C'est ce mécanisme de la GPL, la GNU General Public License, qui est le contrat qu'utilise l’auteur de logiciels libres pour donner au monde entier les mêmes libertés qu'il a sur son objet. C'est ça, vraiment, le coup de génie qui est d'utiliser le droit pour créer cette espèce de terrain universel dans lequel on peut tout se partager et dans lequel, si tu n'es pas d'accord pour partager, alors tu n'es pas de la bande, tu ne peux pas faire tout ce que nous pouvons faire, nous qui partageons.

Ce mécanisme est profondément réplicable, j'en suis sûr, est en train d’être répliqué. Il y avait ce projet, je ne sais pas ce qu'il est devenu, mais je sais qu'il y en a déjà d'autres qui s'en sont inspirés, qui s'appelait Open Source Ecology, dans lequel ces gus fabriquaient des machines permettant l'autonomie sur des designs entièrement libres, destinés à être améliorés au fil du temps, disponibles sur un wiki, pour que chacun puisse se construire sa source d'énergie, son tracteur, son four à briques, sa meuleuse, son four, son truc, son machin. Je pense que ces idées font chemin et qu'elles s'imposeront d’elles-mêmes comme étant une solution optimale pour régler de nombreux problèmes que nos sociétés ont à régler.

Vous défendez la technologie libre et ouverte pour tous. Mais pour les peuples indigènes encore non connectés ?

J.Z. : Je ne vais pas te faire un laïus sur les populations indigènes parce que je ne connais, hélas, que très peu la situation. Non, ce que je peux te dire, mais je reviens sur nos petites histoires de bourgeois occidentaux. Il y a quelques années, quand tu commençais une conversation avec quelqu'un par retirer la batterie de ton téléphone, on te regardait avec des gros yeux en disant : « C'est qui ce fou ? C'est qui ce paranoïaque ?» Aujourd'hui, quand tu le fais la personne en face dit : « Ah oui, pardon » et enlève la batterie aussi. Et pour moi c'est absolument fondamental. C'est un des grands enseignements de ce que l'on est peut-être déjà en train de mettre en œuvre d'après ce que l'on sait des révélations de Snowden, c'est réapprendre la valeur de l'offline. C'est que, vu que l'on a perdu cette confiance dans la technologie, il y a des moments où on va pouvoir, consciemment, faire le choix de s'en passer. Un journaliste qui va donner rendez-vous à une source et qui va lui dire : « Laissez votre téléphone chez vous ». Et j'ai l'impression qu'on est en train de réapprendre la valeur de l'offline, après une espèce de boulimie online. On a eu la période de l'adolescence et de tous les abus, des cuites monumentales parce qu'on ne sait pas ce que sont les limites, on ne comprend pas et que machin. De cette période-là, on en arrive à une période un peu plus équilibrée, peut-être l’âge de raison, je ne sais pas, je ne suis pas en train de prôner l'abstinence et la sobriété, mais retrouver un petit peu cet équilibre entre l'online et l'offline, où la perspective de ne plus être online un certain temps n'est peut-être plus aussi difficile que ça. On va peut-être même recommencer à apprécier ces moments-là.

Depuis les révélations de Snowden, en fait, nous, la Quadrature du Net, chaque fois qu’on s'est pointés dans une des réunions de hackers</em», que ce soit le camp qui a été organisé aux Pays-Bas en 2013 ou les deux Chaos Communication Congress qu'il y a eu depuis, le trentième et le trente-et-unième à Hambourg, les trois fois on a contribué à une installation qui était une tea house, donc un endroit où on demandait aux gens d'enlever leurs chaussures, on s'asseyait autour de tables, on servait le thé, des thés absolument délicieux qui coulaient à flots, jour et nuit, et où les gens se sentaient bien et où, quand le thé coulait, il y avait du coup de l’eau partout sur les tables, les gens ne sortaient leurs laptops. Si quelqu'un sortait un laptop la personne à côté lui disait : « Attends fais gaffe c'est dangereux », les gens s'apercevaient d’eux-mêmes, le repliaient. Et donc on a contribué à un espace plus ou moins offline, en tout cas l'espace avec sans doute le moins de laptops par participant dans un congrès de hackers. Et un nombre incalculable de gens sont venus nous voir en nous disant : « C’était génial, on a adoré, c'était le meilleur endroit ». Donc réapprendre ensemble ces moments de contact humain qui ne sont pas intermédiés par la technologie, réapprendre tout simplement à être offline est peut-être quelque chose de très sain pour les équilibres des uns et des autres. De la même façon que quand on commence avec un nouveau boulot, qu'on crée sa boîte ou son propre..., on sera à bosser 24 sur 24, on va bosser chez soi, on va tout le temps, tout le temps être en train de bosser, on va frôler le burn-out et un jour s'apercevoir que c'est bien d'avoir un bureau où on va laisser le boulot, et de rentrer chez soi et de laisser le boulot derrière. Donc comme ça un équilibre entre online et offline est peut-être, pour moi je crois, un des enseignements les plus importants que je tire des révélations d'Edward Snowden.

En tant que porte-parole de la Quadrature du Net, vous avez été amené à fréquenter le Parlement européen. Pouvez-vous nous en livrer quelques impressions ?

J.Z. : Ce que l'on constate tous les jours, quand on travaille sur ces terrains-là, ce sont les structures de l'influence. C'est comment sont organisés des groupes industriels, avec des lobbies de façade, et que l’association machin des producteurs de phonogrammes, l’association bidule des éditeurs, na, na, na, l'association des producteurs indépendants. qui sont tous plus ou moins les mêmes, et qui vont occuper autant de sièges dans les réunions, pour donner corps, pour donner du poids à des intérêts particuliers. Quand on travaille sur le Parlement français ou sur le Parlement européen, alors il y a évidemment des différences culturelles, l'influence n'a pas le même visage à Paris ou à Bruxelles, mais les principes sont les mêmes. On s’aperçoit que ces acteurs industriels font la pluie et le beau temps sur la prise des décisions politiques, parce que, en gros, ils sont les seuls à être payés à plein temps pour le faire. Et quand nous, on débarque, citoyens, avec nos trois francs six sous, mal rasés ou pas rasés du tout, sans cravate ni rien, et qu'on débarque et qu'on fait du boucan, et que derrière nous il y a des milliers, des dizaines de milliers de gens qui envoient des mails, qui passent des coups de fil et que, pour une fois, les gens dans les parlements se disent « eh on a des vrais citoyens, là, qui s'intéressent à ce qu'on fait ». Il se passe vraiment quelque chose, et au passage, peut-être surtout en termes de réélection, « oh merde, là si on ne prend pas la bonne décision, on va vraiment se faire avoir », on est nous-mêmes surpris de combien on peut avoir d'influence et de combien on peut renverser des situations qui semblent absolument ingagnables.

On a bossé pendant quatre ans sur ACTA, le traité anti-contrefaçon, qui était une merde infecte. Pendant quatre ans tout le monde nous a dit : « C'est impossible vous ne gagnerez jamais ». On avait les trente-neuf gouvernements les plus puissants du monde, Hollywood, Big Pharma, et d'autres industries lourdes en face de nous. On a dit c'est impossible ! Non seulement on a gagné, mais on a gagné une victoire écrasante de 478 voix contre 39. Ce n'est pas un vote, il y a eu six votes avant, des trucs très techniques, dans les commissions parlementaires, les trucs, les machins, où il a fallu être sur le pont tout le temps. J'ai donné 250 conférences sur l'ACTA. On a écrit entre 200 et 250 communiqués de presse sur ACTA, on a dû écrire des milliers de pages là-dessus, donc c'est un boulot énorme, mais au bout du compte on y est arrivé contre toute attente.

Et donc c’était un des buts de la Quadrature du Net, c’était de se structurer d'une certaine façon pour que l'on puisse obtenir les financements et se permettre de faire ça à plein temps, comme le font les lobbies industriels. Mais évidemment chaque citoyen ne va pas lui, le faire à plein temps. Ce que l'on fait c'est que nous, on le fait à plein temps, pour, à plein temps, donner les moyens aux uns et aux autres, de temps en temps, de participer. Quand on dit : « Eh les gars, après-demain il y a un vote super important au Parlement européen, il faut absolument que les députés sachent qu'il faut voter tel et tel et tel amendement ». Et que les gens prennent leur téléphone, passent un coup de fil et disent : « Voilà j’aimerais vraiment que vous votiez tel et tel et tel amendement ». Et dans un bureau parlementaire ils reçoivent cent coups de fil comme ça dans la journée, je vous assure que ça a un impact. Et le problème, c'est que nous on gagne un vote par an, mais ils doit s'en faire, quoi, 5 000, 10 000 au Parlement européen. Et il y a des votes sur l'environnement, sur la santé, sur l'énergie, sur la guerre, sur ceci, sur cela, et peut-être autant de sujets sur lesquels il n'y a personne, il n'y a vraiment personne qui s'en occupe à plein temps.

Donc ce que l'on espère faire, un peu comme dans le logiciel libre où on ne dit pas : « Oh vous pourriez faire ceci », ça ne marche jamais. On dit : « Regardez, j'ai fait le début, est-ce que quelqu'un veut m'aider à continuer ? » On espère, en quelque sorte, mener par l'exemple, en disant « regardez on est cinq gus dans un garage avec de très faibles moyens. Sur nos dossiers on arrive, de temps en temps, à remporter des victoires ». Ça ne veut pas dire, au contraire, laissez-nous faire on a tout compris, mais ça veut dire faites-le aussi, faisons-le tous ensemble. Et si demain il y a une Quadrature de l'environnement, une Quadrature de l'énergie, une Quadrature du fruit, une Quadrature des légumes, une Quadrature de la santé, on ne s'en portera que mieux, que ce soit des « pentatures », des « hexatures », des « septatures », que tout cela fleurisse. On espère juste démontrer que l'action citoyenne n'est pas vaine. Et à tous ceux qui sont découragés, qui baissent les bras et qui disent : « Tout ça c'est de la merde et on n'y peut rien », leur montrer qu'ils se trompent. Et il n'y a que en abandonnant tout espoir, que l'on peut avoir l'assurance de ne jamais gagner.