Droits et libertés sur Internet - Jérémie Zimmermann
Titre : Droits et libertés sur Internewt
Intervenant : Jérémie Zimmermann
Lieu : Toulouse Hacker Space Factory
Date : Mai 2015
Durée : 1 h 00 min 40
Lien vers la vidéo
00' transcrit MO
Je suis très content d’être ici parce que, eh bien voila, parce que c'est la famille, ce sont les copains ; parce que, d'année en année, même si j'ai manqué l'édition de l'année dernière, on sent à quel point et d'une le discours politique évolue, devient de plus en plus mûr, à quel point la réflexion se projette, de plus en plus, dans la partie politique des conférences ici, et, en même temps, combien les interactions avec les artistes, la culture, la musique, les machins qui clignotent dans tous les sens, se fait, là aussi, de plus en plus en profondeur, et ça, en soi, par la pratique, confirme une bonne partie de ce dont on va discuter ici. Ce qui m'amène à un point.
Je suis Jérémie, je suis cofondateur de la Quadrature du net, plus opérationnel à plein temps comme je l'ai été pendant six ans et demi, depuis maintenant un an, et j'ai envie, aujourd'hui, de vous raconter une histoire, pour qu'en fait on se réapproprie le storytelling, un anglicisme qui commence, se raconter des histoires ; se raconter des histoires parce qu'on a un petit peu perdu l'habitude de ça, voire on ne l'a jamais prise, et parce que, toute la journée, on s'en fait raconter des histoires. On se fait raconter des histoires de terrorisme, des histoires de sécurité, des histoires de renseignement, de police. On se fait raconter des histoires d'informatique de confiance, de réseau intelligent, de services priorisés et de choses comme ça. Et, vous allez voir l'idée, c'est une espèce d'expérience que j'ai commencée la semaine dernière à Berlin, qu'on va poursuivre ici, une expérience, donc, de storytelling et de comment s'approprier, se réapproprier les moyens du discours et de l'action politique au travers d'histoires.
L'histoire que j'ai choisie, vous l'aurez tout de suite reconnue, c'est celle du Terminator. On dit Terminator comme ça en langue des signes, Jérémie se frappe le front avec le côté de la main. Donc l’histoire du Terminator, c'est le film de James Cameron, de 1984, que vous avez peut-être tous vu ? Qui n'a pas vu le film Terminator ici ? Peu de gens. Je vous invite à le voir. Quand j'avais une douzaine d'années, il me semblait que c’était un super film d’action avec Arnold Schwarzenegger, et, quand on le regarde aujourd'hui, on s'aperçoit que c'est, en fait, une page de satire sociale et politique. Et l'hypothèse que je vais mener ici c'est qu'on est, en réalité, déjà, dans le monde du Terminator. Alors pourquoi je trouve ça intéressant ? Pourquoi je trouve ça amusant ? Parce que le terminator c'est un objet qui fait aujourd'hui partie de l'inconscient collectif, vraiment, on ne dit pas mainstream, mais du grand public et qui évoque, pour tout le monde, quelque chose d'effrayant. Le terminator, c'est une machine qui évoque quelque chose d'effrayant chez à peu près tout le monde. Arnold Schwarzenegger, son fort accent autrichien, les armes automatiques et pas tant d’effets spéciaux que ça dans la première mouture font de l'ensemble quelque chose qui a marqué les esprits. On se souvient tous de ce robot dont la caractéristique principale était le caractère implacable. On se sentait dans la peau de Sarah Connor et de Kyle Reese pendant tout le film, à ne pas pouvoir échapper au terminator, à être convaincu qu'on n'allait pas être capable d’échapper au terminator.
Et donc l’histoire du terminator m'intéresse à plus d'un titre, parce que c'est une version modernisée du mythe du cyborg, que l'on trouve aux confins de la science-fiction, et, comme dans une bonne partie du reste de la science-fiction, pose la question de l'interaction entre l'homme, l'humain et la machine. Et que cette question de l'interaction avec la machine, notre rapport en tant qu'humain, en tant qu'individu à la machine est, je pense, profondément bouleversé, au point que dans l'esprit de chacun, on se fait des histoires. On s'est monté des histoires sur ce qui était notre rapport aux machines et que la réalité est, à mon sens, tellement loin de ces histoires que l'on s'est montées, que voilà ! Par le biais d'une histoire j'ai envie de vous amener sur ce terrain-là. Donc dans Terminator, on se souvient il y a ce héros venu d'un autre âge, Kyle Reese, qui est envoyé du futur pour prévenir Sarah Connor. Kyle Reese va expliquer à Sarah Connor, qui est une humaine comme les autres, insouciante, qui écoute son walkman, de la disco dans son walkman, walkman Sony, product placement pardon, un placement produit particulièrement efficace, Sarah Connor fait sa gym en écoutant son walkman en mangeant de la junk food, en préparant son rencard du soir, quand débarque Kyle Reese pour lui expliquer une réalité, pour lui expliquer une vérité à laquelle elle ne peut échapper et dans laquelle elle deviendra, malgré elle, l'actrice principale. En fait, l’histoire de Terminator c'est, quelque part, la capacitation de Sarah Connor, qui va se retrouver nez à nez avec les dures réalités, qui ne sont pas exactement celles de son temps, mais qui sont les réalités dans lesquelles elle baigne, malgré elle.
Donc, on ne va pas parler ici, sauf si vous me le demandez, et d'une de tactique impliquant des armes automatiques ou des explosions, et de deux, de voyage dans le temps. Si quelqu'un, parmi vous, possède la technologie pour le voyage dans le temps, je vous remercierai de venir me parler avant la conférence, sinon on pourra peut-être en discuter tout à l'heure.
La technologie dans Terminator et la technologie du terminator. Pour les besoins de la traduction et des autres, je vais vous lire ça en français. Donc Sarah Connor demande à Reese : « I don't understand ; je ne comprends pas », parce qu'au début elle un petit peu une cruch,e Sarah Connor. Après elle ! Voilà (geste avec le pouce en l'air). Je ne comprends pas. Non, non, c'est le film qui est comme ça, au début elle est cruche et elle s'empower et c'est bien l'histoire de son empowerment, mais comme dans toutes les histoires, évidemment, les personnages ont des traits de caractère très marqués et, effectivement, au début de l’histoire, on pourrait considérer que Sarah Connor est dépeinte, de façon sexiste, comme une cruche, mais ça s'améliore.
Reese lui répond : L les ordinateurs du réseau de la défense ». Là, déjà, peut-être que ça va évoquer quelque chose chez certains. On pourrait remplacer défense par sécurité nationale, enfin nationale de quelqu’un, nouveau, puissant, branché dans tout, à qui l'on fait confiance pour tout faire tourner. ???passage ???. L'histoire dit que c'est devenu intelligent, une nouvelle forme d'intelligence, puis il a vu tous les gens comme une menace, pas seulement ceux du côté d'en face. Il a décidé de notre destin dans une microseconde, l'extermination. Donc ça c'est l'histoire du Terminator, c'est l'histoire d'un réseau d’ordinateurs qui
1/ est branché dans tout
2/ à qui l'on fait confiance pour tout
3/ qui voit tous les gens comme une menace
et
4/ qui décide du destin de l'humanité.
Dans Terminator, Kyle Reese est identifié par ce qui s’apparente à une sorte de code barre, un identifiant unique qui permet aux machines de l'identifier à tout moment. On n'est pas dans la science-fiction, vous voyez, on a tous dans notre poche, soit un passeport biométrique, une carte d'identité biométrique, soit un ordinateur mobile, connecté plus en moins en permanence à un réseau téléphonique, une carte de crédit et autant d'appareils identifiants auxquels il est particulièrement difficile d'échapper, en tout cas d'échapper dans leur ensemble. Le seul fait d'avoir un compte Facebook ou un compte Google, puis de ne pas être logué dessus et de continuer votre navigation, par l'identifiant unique de Facebook dans votre navigateur, ou l'identifiant unique de Google dans votre navigateur, permet à Facebook ou à Google de savoir à coup sûr qui vous êtes lorsque vous consultez n'importe quel page contenant un bouton like, une publicité par Google, un morceau de JavaScript par Google, une fonte servie par Google ou un moteur d'analyse par Google derrière. Donc cette identification unique des individus, mon point ici est que dans notre rapport quotidien à l'informatique, notre rapport quotidien aux technologies est déjà une réalité.
10' 05
Vous vous souvenez, dans les années 90, on disait que, sur Internet, personne ne sait que vous êtes un chien. Ça c'était la vision utopiste que des bisounours du début, comment on dit bisounours ?
Rires.
Ça c’était la vision utopique des bisounours du début. Aujourd'hui, non seulement on sait que vous êtes un chien, mais on sait, peut-être, au travers de Google glasses comme celles-ci, qui sont évidemment la vision du Terminator, on le sait en agrégeant des données provenant de sources multiples, en bâtissant des profils, et en allant se servir dans, potentiellement, cinq ans, dix ans, vingt ans de données stockées dans le passé.
On a appris, le programme Xkeyscore de la NSA, dans lequel les agents, partent d'un identifiant unique et vont rechercher tout votre historique, tout ce qui a été stocké par Google, Facebook, Microsoft, Apple, Yahoo et compagnie, du moindre brouillon qui a été commencé à être tapé, la moindre touche que vous avez tapée pour ensuite l'effacer. Toutes ces informations-là sont stockées, ad vitam æternam, et sont, aujourd'hui, agrégées les unes avec les autres. C'est la somme de tout ce que vous avez tapé dans un produit Google ou dans une page connectée à un produit Google, depuis le temps que vous avez un compte chez Google, plus la somme de ce que vous avez tapé dans Facebook, ou dans une appli connectée à Facebook, depuis que vous avez ouvert un compte sur Facebook, plus tout ce que vous avez fait avec votre téléphone Android, depuis que vous avez un téléphone Android, plus, etc, etc, etc. Cet agrégat d'informations, le fait de bâtir des profils pour doter certains de ce côté-ci de la vision des Google glasses de 1984, du film, donne une espèce d'hyper réalité sur les uns et les autres, une précision dans la connaissance de vous, qui dépasse, probablement, votre connaissance de vous-même, et qui dépasse la connaissance de vous qu'ont les individus les plus proches, les plus intimes, que vous avez autour de vous. Et cette notion d'intimité est précisément, je pense, une des clefs de la compréhension de cette histoire, et une des clefs de la compréhension de cette violence, beaucoup moins explicite que celle d'un Schwarzenegger qui va zigouiller des gus à coups de fusil à pompe, mais de cette violence que l'on commence à peine à subir aujourd'hui.
Pourquoi je parle d'intimité ? Parce que, quelque part, on m'emmerde la vie privée. La protection de la vie privée comme une liberté fondamentale, oui môssieur, liberté fondamentale, dans la Charte européenne des droits de l'homme et du citoyen. Oui la Déclaration des droits… Vous connaissez tous le discours, on l'entend, on l’entend, on le réentend, on le sur-entend, on parle de trucs super abstraits quand on parle de défendre nos libertés fondamentales. Ici, il s'agit de quelque chose qui est beaucoup plus terre à terre.
Donc, quelque part, merde à la vie privée, merde à la protection de la vie privée, ici on parle de nos intimités. On n'a pas besoin d'une constitution, ou d'une charte des droits de l'homme, pour comprendre ce que ça veut dire. L'intimité c'est quand on regarde dans sa culotte. L'intimité c'est quand on est tout nu, quand on choisit d’être tout nu, au propre ou au figuré c’est-à-dire sans masque, sans costume, sans faux-semblants. Ces moments dans lesquels on est tout nu, dans lesquels on est soi-même, dans lesquels on choisit d’être vraiment soi-même, en pleine confiance, seul ou avec les autres, là encore, en choisissant. Ces moments dans lesquels on est en pleine confiance, ce sont ces moments dans lesquels on expérimente, ce sont ces moments dans lesquels on crée. C'est dans ces moments que l'on va expérimenter, par exemple, avec de nouvelles idées, avec de nouveaux concepts « tiens, et si ce type, en fait, avait raison ! Il dit ceci, il dit cela, je vais me renseigner, vérifier mes sources. En fait non ». Donc on ne va pas considérer que vous pensiez, un seul instant, que ce type avait raison ; il s'agit d'une hypothèse. Si vous deviez être en public et que tout le monde le sache « tiens, et si Alain, Mélanchon, ???, Marion, Guevara, avaient raison », s'il fallait dire ce genre de truc en public, on sait bien qu'on ne le dirait pas, on ne le dirait pas de la même façon.
On peut aussi expérimenter avec de nouvelles pratiques. Si vous êtes reconnu comme un homme, vous pouvez expérimenter de vous habiller en femme, ou l'inverse, sans avoir nécessairement besoin, immédiatement, de vous exposer au regard de tout le monde. Si vous avez une guitare, vous pouvez la prendre, la grattouiller et vous dire « tiens, je vais essayer comme ci, comme ci, comme ça », puis trouver que c'est nul, parce que vous n'aimez pas ce que vous faites en général, et réessayer, et réessayer et réessayer. Et après cent fois, après mille fois, vous dire « ah ben tiens, peut-être que celui-ci je vais le montrer aux copains ». C'est donc cette capacité d'expérimenter, sans être jugé par nos pairs, que l'on pourrait définir comme nos intimités et que l'on peut définir comme cet espace dans lequel on se développe, peut-être pour s'améliorer, peut-être pas, mais dans lequel on se développe d'un point de vue personnel, d'un point de vue culturel. Et c'est par ce développement de soi, par ce développement de son identité, véritablement, que l'on existe comme individu. Et que l'on existe comme individu donc que l'on peut interagir avec d'autres individus, que l'on peut participer à la société, que ce soit d'un point de vue politique, culturel, économique, etc.
J'ai un petit peu chaud. Excusez-moi.
Ce qui se passe, c'est le vol de nos intimités, le viol de nos intimités. Ce réseau d'ordinateurs de la défense, à qui l'on a fait confiance pour tout, n'est pas juste en train de violer la définition d'une liberté fondamentale, ou telle qu'écrite dans un vieux texte poussiéreux. Non ! Ce réseau d'ordinateurs viole, au jour le jour, et autant que possible, nos intimités, le seul espace, le dernier bastion, dans lequel nous pouvons être nous-mêmes et nous développer. Et les conséquences de ça, le jeu mots tourne vachement mieux en anglais quand on dit so crushing. Les conséquences de ça écrasent les individus et sont utilisées au cours de l'histoire, ont été utilisées au cours de l'histoire, précisément pour écraser des individus. La conséquence directe de cette perte d'intimité c'est ce l'on appelle autocensure. Mais quand on dit autocensure, on pense immédiatement à la censure de la parole, de l'expression : je ne vais pas dire « lui là-bas c'est un con », je vais juste le penser dans ma tête, ensuite peser les conséquences. C'est parce que j'arrive à penser dans mon intimité, pour le coup dans ma tête, où je peux en discuter avec d'autres, dans l'intimité, avant d'exposer cette théorie, que je vais pouvoir la mener, la vérifier ou l'invalider. De la même façon, si vous savez que toutes vos communications vont être enregistrées et potentiellement utilisées contre vous, vous n’allez pas appeler un médecin pour lui parler d'une MST ou d'un avortement
Donc l'autocensure ce n'est pas seulement ce que l'on ne dit pas, c'est aussi ce que l'on ne fait pas. Ne pas sortir dans la rue habillé en femme si vous êtes un homme ou habillé en homme si vous êtes une femme, de peur qu'il puisse y avoir sur vous, un jugement, quelque chose avec lequel vous ne serez pas confortable ; on va s'autocensurer parce qu'on n’ira pas à une réunion de tel ou tel groupe militant ou de tel parti politique. Et donc, ce qui est effrayant dans cette histoire, c’est que la surveillance de masse, comme l'autocensure qui est sa conséquence directe, sont toutes les deux invisibles. Ce sont des choses que l'on ne voit pas, que l'on ne sait pas montrer du doigt, que l'on ne sait pas expliciter, et c'est pour cela, je pense, qu’il est essentiel d'écrire des histoires, de se réapproprier des histoires, pour pouvoir en parler avec des choses aussi concrètes que ces gros robots autonomes, écraseurs de crânes humains, chasseurs d'humains, cibleurs d’humains.
La technologie du terminator, c'est celle que l'on subit aujourd'hui. Dans le film, évidemment, et je vous ai dit on ne va pas parler du continuum spatio-temporel ici, on garde le sujet pour un petit peu plus tard au cours de la soirée qui s'annonce longue, et abondamment liquide, et musicale, c'est que dans le film, vous vous souvenez, l'action se passe à la fois dans un futur proche, inévitable et dans un présent, aujourd’hui passé, et le lien entre les deux c'est ce robot tueur, le terminator, le T-800. Donc dans le film, le réseau d'ordinateurs tout puissants, qui décident de tout, et à qui l'on a fait confiance pour tout et qui agit contre l'humanité, contre les individus est incarné par ce robot, envoyé dans le passé, ce robot implacable, qui est tout entier programmé contre l'utilisateur qui est ciblé. Un robot qui est programmé contre un individu.
La version 2015 de ce robot, je vous la montre ici (Jérémie brandit un téléphone portable), un robot surpuissant, tout entier élaboré, tout entier conçu, pour agir contre sa cible. À la différence du film, les robots sont déjà omniprésents, ils n'ont pas l'accent autrichien d'Arnold Schwarzenegger, et les utilisateurs ont l'impression d'avoir, plus ou moins librement, fait le choix d'acquérir un de ces robots. Et au passage, les utilisateurs ont perdu leur robot.
Les caractéristiques fondamentales de cette technologie qui nous attaque, de cette technologie qui est tout entière conçue, construite, pour nous attaquer et nous cibler sont, je pense de, comment dire, répondre à trois caractéristiques fondamentales. En anglais on parlerait de design features, on pourrait parler ici de principes de conception, de principes d'ingénierie. Des concepts, des modes de conception des appareils qui sont, tout entiers, tournés contre l'utilisateur.
21' 48
Le premier, le plus évident, peut-être de tous, c'est la centralisation, voire l’hyper-centralisation, des données et des communications. Je dis hyper-centralisation, parce qu'en vrai, il n'y a aucun impératif technique Google à savoir quelle touche vous pressez quand vous écrivez un brouillon. Le brouillon pourrait tout entier être écrit sur votre ordinateur, éventuellement chiffré sur votre ordinateur, puis ensuite transiter par le réseau Google. L’intérêt de Google de savoir chaque touche que vous pressez, c'est un intérêt économique mais certainement pas un intérêt technologique. Donc, cette technologie poussée jusqu'à l'hyper-centralisation, où l'on va savoir tout de vos faits et gestes et pas seulement ce que l'on a besoin d'acheminer pour rendre un service donné, c'est une caractéristique fondamentale de ces technologies nouvelles, de ces robots qui, nous ciblant, de ces robots œuvrant contre nous.
Une deuxième caractéristique, elle sera là-aussi assez claire pour tout le monde dans ce public, je pense, c'est, évidemment, le logiciel fermé et le matériel fermé. Des appareils dont on ne peut pas prendre le contrôle. Des appareils qui viennent dans un état dans lequel l’utilisateur ne peut pas être administrateur, ne peut pas être root, ne peut pas lire ou écrire tous les fichiers de l’ordinateur qu'il a pourtant acheté, qu'il a pourtant dans sa poche. Des logiciels qui, peut-être, se mettent à jour tout seuls, qui se mettent à jour tout seuls au travers d'une plate-forme unique, centralisée, contrôlée, laissant donc à leur vrai maître, le choix des logiciels qui pourront, ou non, être utilisés. Et c'est là un des aspects fondamentaux, aussi, de notre technologie du contrôle, de notre technologie de mort, de notre technologie du viol de nos intimités. Par rapport à celle du film Terminator, c'est que, dans le futur de Terminator, en 2029, je crois, Skynet est devenue complètement autonome. Aujourd'hui nous sommes dans cette peut-être courte période de grâce dans laquelle les machines ne sont pas encore tout à fait autonomes, mais techniquement, ou au moins encore sur le papier, aux mains de leurs vrais maîtres, humains, ceux-ci ; leurs vrais maîtres humains qui sont, de façon proto classique, quelque part entre Wall Street, la Silicon Valley, le US States Department et Fort Meade, Maryland, le siège de la NSA.
Cette fermeture des logiciels et du matériel est la clef du contrôle de nos appareils, est la clef du contrôle de nos infrastructures. Le problème est encore plus profond lorsque l'on va considérer la question du hardware, du matériel. Vous connaissez tous, peut-être, le principe de ces puces dites baseband, ça c'est un terme anglais, bande de base, baseband. Il s'agit du deuxième microprocesseur, qui est situé dans tous ces ordinateurs mobiles, même ceux qui ont l'air de dater des années 90, mais qui ont un écran couleur aujourd'hui, ont ces deux puces distinctes, ces deux processeurs. Celui que vous utilisez pour faire swipe, swipe et caresser des applications, dans certaines documentations des fabricants est appelé le processeur esclave. L'autre, celui que l'on ne contrôle pas, celui qui est une boîte noire dans laquelle personne au monde, à part ceux qui ont signé certains contrats indignes, ont accès aux spécifications, celui que l'on ne sait pas, non seulement contrôler, mais dont on ne peut pas savoir ce qu'il fait, celui-ci est appelé le processeur maître. Et celui-ci reçoit des commandes, à distance, par le réseau. C'est comme cela que l'on peut recevoir des coups de fil, des SMS, et c'est également comme cela que l'on sait, désormais, qu'on peut activer, à distance, des composants de l’ordinateur, des microphones, des caméras, des détecteurs de mouvement, des détecteurs de lumière, des détecteurs de proximité, des détecteurs de pression, des détecteurs d'accélération, et j'en passe.
Cette fermeture des logiciels et du matériel est une entreprise active d'incapacitaion des individus, est une construction d'ignorance pour nous empêcher de comprendre, pour nous empêcher de savoir, pour nous empêcher de savoir ce que fait la machine lorsqu'elle agit contre nous.
La troisième caractéristique de ces technologies du contrôle, c'est une illusion de sécurité. C'est l'autre histoire, celle dont on parlait tout à l'heure, vous savez, les terroristes et la sécurité « fermez les yeux, tout va très bien, faites-nous confiance »-. C'est cette histoire-là. C'est l'histoire dans laquelle on vous dit « pour être en sécurité, il faut fermer les yeux et faire confiance ». C'est cette sécurité dans laquelle Google est votre ami, dans laquelle Apple est votre ami, dans laquelle le gouvernement ne va absolument pas abuser de ses pouvoirs, et dans laquelle, lorsque vous ouvrez les yeux et que vous voyez un petit cadenas, dessiné dans un coin, « ouf , tout va bien, vous êtes en sécurité ».
Prises ensemble, ces trois caractéristiques des technologies du contrôle, fabriquent notre incapacité à comprendre et à contrôler la machine. Donc, si vous aviez l'impression, jusqu'à présent, qu'on était quelque part dans la science-fiction et juste parce que j'aime beaucoup parler de cette entreprise, ça c'est la troisième génération des robots humanoïdes, d'une entreprise qui s'appelle Boston Dynamics. Qui, ici, a entendu parler de Boston Dynamics ? C'est environ dix fois plus que dans n'importe quel public. Boston Dynamics est une entreprise qui, lorsque Google l'a achetée, fin 2013, travaillait sur six robots tueurs pour la Navy US. Six robots tueurs dont deux anthropomorphiques, ça c'est donc la troisième génération, celui-ci s'appelle Atlas, sans doute en référence à ???. Six robots tueurs qui, aujourd'hui, appartiennent à Google. La bonne nouvelle c'est que Google, fin 2013, en acquérant Boston Dynamics est devenu un contractant militaire US, si ce n'était pas clair pour tout le monde, là c'est officiel, c'est sur le papier. La deuxième bonne nouvelle c'est que Google possède aujourd'hui des robots tueurs.
29' 21
Ce qui nous amène immédiatement à la suite.
21' 48
Le premier, le plus évident, peut-être, de tous, c'est la centralisation,