Interview de Jérémie Zimmermann Vents contraires

De April MediaWiki
Aller à la navigationAller à la recherche


Titre : Interview de Jérémie Zimmermann, en plusieurs épisodes

Lieu : Cave de la Quadrature du Net

Date : Publié en février 2014 - Vents contraires

Durée : Indiquée pour chaque épisode

Lien vers les vidéos :[1]


Nous n'en sommes qu'au tout début de l'affaire Snowden - 3 min 52 transcrit MO

L'affaire Snowden est dans doute un des événements historiques les plus importants que nous sommes en train de vivre. Déjà on est au tout début de ces révélations et, forcément, au tout début aussi, de prendre la mesure, l'ampleur des conséquences et encore plus au début de réagir et de trouver, de mettre en œuvre des solutions aux problèmes qui sont exposés par les révélations d'Edward Snowden. Beaucoup d'entre nous, hackers au sens étymologique du terme, de bidouilleurs, de passionnés, et non pas des criminels, hacker c'est quelqu'un qui construit, pas quelqu'un qui détruit, beaucoup d'entre nous hackers savaient, sentaient que cette surveillance de masse existait, parce que les technologies étaient là, parce qu'elles ne sont pas chères. Mais ce que révèle Snowden c'est une ampleur de cette surveillance de masse qui dépasse nos rêves les plus fous, nos cauchemars les plus horribles. La réalité est bien pire que le pire de nos scénarios.

Un autre élément essentiel, c'est la collaboration active des géants du net. Google, Facebook, Apple Microsoft, sont pris la main dans le pot de confiture à participer à cette surveillance de masse des citoyens du monde entier, utilisée également à des fins d'espionnage industriel et d'espionnage politique. Donc ce que révèlent, par A plus B, les révélations de Snowden c'est qu'on ne peut plus faire confiance à ces entreprises.

Le troisième élément, sans doute le plus important, c'est au travers des révélations concernant le programme Bullrun, dans lequel la NSA a investi 250 millions de dollars par an pour aller saboter une par une toutes les technologies commerciales permettant de sécuriser les communications et de sécuriser les données.

Ce que démontre l'existence de ce programme Bullrun, et d'une c'est qu'on ne peut pas faire confiance à un programme commercial qui vient des États-Unis parce que la NSA a un doigt dedans, et de deux que les mathématiques tiennent encore, que les maths sont encore du côté des libertés, du côté des citoyens. Les maths c'est le chiffrement. C'est la capacité à rendre un message indéchiffrable pour qui n'en a pas la clef. Si la NSA avait eu la baguette magique qui permet de casser les mathématiques, alors elle n'aurait pas eu à faire ce qu'elle a fait, c'est-à-dire aller saboter toutes les mises en œuvre, tous les produits commerciaux qui mettent en œuvre ces mathématiques.

Ça nous donne donc une lueur d’espoir et c'est ça qui est très important. Une lueur d’espoir c'est beaucoup plus que pas d’espoir du tout. Et on a les talents, les cerveaux tout autour du globe qui aujourd'hui sont en train de carburer pour inventer les solutions, pour inventer une alternative à cette surveillance globale par la NSA, Google, Apple et compagnie, c'est-à-dire évidemment utiliser des services décentralisés, plutôt qu'envoyer toute sa vie sur Google et Facebook, d'une part. Utiliser des logiciels libres qui appartiennent à l’humanité toute entière plutôt que faire confiance à ces entreprises avec qui la confiance est rompue et utiliser le chiffrement point à point dans lequel chacun gère ses clefs pour protéger ses communications. C'est tout ça, ensemble, l'affaire Snowden dont on ne voit, encore une fois, que les débuts.

Google et Facebook sont devenus des monstres - 2 min 38

Ce que l'on voit aujourd'hui, notamment au travers des révélations sur l’espionnage des ordinateurs et téléphones d'Angela Merkel ou de Rousseff, ou encore l'espionnage des communications d'employés de Petrobras, le premier opérateur énergétique brésilien, ou d'Alcatel-Lucent ou Wanadoo en France, c'est que cet espionnage de masse, au nom de la lutte contre les terroristes est en réalité un outil d'espionnage industriel et d'espionnage politique. Pour ce qui est de la lutte contre les terroristes, c'est une étude qui est sortie ces jours-ci par la New America Foundation qui démontre que le taux d’élucidations, en tout cas de contre-attaques terroristes, grâce à cette surveillance de masse, est proche de zéro. Il est quasiment impossible de démontrer que sans la surveillance de masse on n'aurait pas pu arrêter les attaques terroristes qui ont été arrêtées.

En revanche ce que l'on sait maintenant avec certitude, c'est la portée potentielle de l'espionnage économique et de l'espionnage politique. On le voit avec la précision des profils qui peut être dressée, avec la masse d'informations et la capacité non seulement de dessiner des graphes sociaux des différentes relations des individus entre eux, mais aussi de pouvoir remonter le temps pour connaître les derniers mois, les dernières années, les dix dernières années de tous, les moindre faits et gestes de tel ou tel dirigeant politique, de tel ou tel employé clef de telle entreprise, on commence à prendre la mesure du pouvoir que cela peut conférer et que ces données agrégées, ce Big Data qui est en réalité Big Brother, peut servir à déstabiliser des entreprises, donc des économies tout entières, ou tout simplement déstabiliser des gouvernements, ce que le gouvernement US a pas mal fait au cours du 20ème siècle en utilisant d'autres moyens. On se souvient de la CIA, les coups d'état militaires, etc. Là on commence à voir que ce contrôle de l'information, au travers de cette surveillance généralisée qui est une violation massive de nos libertés fondamentales, peut également servir à déstabiliser des régimes politiques, des entreprises, des économies et des états.

Big Data, c'est Big Brother - 5 min 35

On est parti sur de mauvaises bases avec cette histoire de Big Data parce que personne n'a la moindre idée de ce qui pourrait être fait, de ce qui sera fait de toutes ces données. Et personne n'a la moindre idée de ce que représentent même toutes ces données. Chacun s'inscrit à ces sites et clique des contrats de quatre-vingts pages, écrits par des espèces de robots, dans des langages particulièrement inhumains, sans avoir la moindre idée de ce que cela représente. Et même les avocats les plus talentueux, les technologistes les plus talentueux ne peuvent pas désembrouiller ces contrats pour avoir une idée de ce qui est véritablement collecté. Or on s’aperçoit qu'en plus de ce que l'on sait que l'on donne, il y a tout ce qu'on ne sait pas que l'on donne, que certains appellent les metadata, mais c'est presque un faux débat. Ce sont, par exemple, toutes les données comportementales, les données de navigation. On sait désormais que le seul fait de voir un bouton Facebook s'afficher sur une page, sans même le cliquer, à partir du moment où vous avez un compte Facebook, sans même être connecté dessus, par l'intermédiaire des cookies dans votre navigateur permet de savoir à Facebook que vous avez lu telle page, tel jour, potentiellement pour tant de temps et peut-être aussi les mouvements qu'ont fait votre souris hésitant à cliquer tel ou tel lien.

De la même façon une page contenant une pub Google ou le moteur d'analyse Google Analytics, ou un bouton Google Plus, soit peut-être 70 % ou 80 % du web public, permet à Google de savoir que vous avez vu telle page, tel jour, à telle heure. Donc on est en train de perdre, sans s'en apercevoir, l'anonymat de la lecture qui est une composante essentielle de la liberté d'opinion. Le fait de pouvoir lire un site à gauche, un site à droite, et faire son opinion par soi-même, c'est quelque chose qui est essentiel. A partir du moment où on va commencer à savoir que potentiellement n'importe qui peut savoir qu'on est allé voir un site de gauche, un site de droite, un site hétéro, un site homo, etc, alors on est en train de perdre cette composante essentielle de la protection de notre vie privée. Et on la perd par contrat. On la perd, supposément, avec notre consentement, alors que ce consentement repose sur du vent. Ça ne peut en aucun cas être un consentement éclairé, alors que l'on parle de technologies dont on est encore aux balbutiements. Quand on parle du profilage des individus, ce profilage aujourd'hui est utilisé pour le marketing et par les services de renseignements, mais bientôt il sera utilisé par tout un tas d'industries, par la banque, par l'assurance, par les recruteurs, par les administrations publiques, etc. Et on n'a pas la moindre idée des conséquences que ça peut avoir sur notre société, à savoir que ce soient des machines qui décident, des machines qui vont dire telle personne est faite pour le job, telle personne peut avoir un crédit, telle personne doit payer plus ou moins pour son assurance maladie, etc.

On n'a pas la moindre idée. C'est un débat qui devrait être d'une ampleur au moins égale au débat sur la bio-éthique, sur le nucléaire, mais comme on voit que ces dits débats sont souvent écrasés sous la pression des groupes industriels, là on n'a même rien vu. C'est passé comme une lettre à la poste. Au Parlement européen, dans le règlement sur la protection des données personnelles, c’était un article parmi quatre-vingts, et c'est passé tout seul.

Après, oui, on peut faire des choses formidables avec les agrégats de données. Encore faudrait-il pouvoir le faire avec le consentement de l'utilisateur et non pas en lui subtilisant ses données personnelles, en lui tondant ses données personnelles sur le dos, comme la laine d'un mouton. Aujourd'hui il n'y a pas de solution pour donner ce consentement éclairé. En fait, aujourd'hui, à quelques rares exceptions près, de base, nos communications sont en clair, accessibles, c'est-à-dire non chiffrées, et nos comportements sont visibles, exploitables par des tiers.

En réalité on va devoir repenser la technologie, inventer des outils pour que, de base, tous nos comportements soient privés, que toutes nos données et nos communications soient chiffrées et qu'au cas par cas, dans contrats bien explicites, avec un consentement bien éclairé, on puisse choisir de changer cette situation.

Et on est parti sur une base, le fait de tout laisser ouvert aux quatre vents, qui a donné lieu à ces espèces de monstres que sont devenus les Google, les Facebook, etc, par leur hypercentralisation, par le fait que toutes les données du monde, tout le temps, sur tout le monde atterrissent sur leurs serveurs. On a atteint une concentration d'informations jamais imaginée auparavant et comme on le sait, au 21ème siècle, l'information c'est du pouvoir. Qui dit concentration d'informations dit concentration de pouvoir, et on le sait, dans l'histoire, que toute concentration, hyperconcentration de pouvoir, a mal tourné.

La protection de la vie privée est un droit fondamental - 4 min 23

A ce stade je pense qu'il est utile de rappeler pourquoi la protection de la vie privée est un droit fondamental. C'est un droit fondamental et peut-être même un peu plus fondamental que les autres parce qu'il permet la mise en œuvre des autres libertés. Sans la protection de ma vie privée, je ne vais pas m'exprimer de la même façon. Si je sais que je suis surveillé, je vais sans doute m'autocensurer. Je ne vais pas dire « Mon patron est un con ! Mes dirigeants politiques sont des cons !», si je sais que tout ce que je dis va pouvoir être enregistré et réutilisé contre moi. Da le même façon, je ne vais peut-être pas aller rencontrer une bande de dangereux activistes ou gauchistes ou droitistes, ou je n'en sais rien, de peur de représailles et c'est donc la liberté de rassemblement qui en sera impactée. De même je ne vais peut-être pas aller voir des amis, une maîtresse, un amant, etc, et c'est ma liberté de mouvement qui sera, elle aussi, restreinte. Et donc se poser la question de ce qu'est un monde dans lequel on a perdu notre vie privée. On a des exemples dans l'histoire, mais tous reposaient sur des régimes totalitaires. On n'a pas d'exemples, encore, dans lesquels ce totalitarisme est une alliance de régime politique et d'entreprises transnationales ultra-puissantes. Et c'est ce qui est en train de se dessiner ici.

Donc, quand on perd la protection de sa vie privée, quand on perd sa vie privée, les comportements changent. Et pourquoi il est important de protéger cette vie privée ? Certains vont dire « Oh moi, de toutes façons, je m'en fiche, je n'ai rien à cacher ou je ne suis pas intéressant, de toutes façons ils auront trop d'informations. » Tout ça est complètement faux. Déjà le fait d'avoir trop d’informations, on sait maintenant que la NSA sait traiter tout ça, Google sait traiter tout ça. Ensuite je ne suis pas intéressant et je n'ai rien à cacher, rien ne vous dit que vous ne serez pas intéressant, dans cinq ou dix ans, que vous n'allez pas entrer en politique, devenir journaliste, devenir activiste ou que votre gouvernement ne va pas devenir un gouvernement autoritaire et que vous n'allez pas, de fait, entrer en résistance ou quelque chose comme ça. Ensuite on a tous quelque chose à cacher au moins de quelques-uns, peut-être d'une femme, d'un époux, d'un amant, d'une maîtresse, d'un membre de la famille, de la belle-famille, d'un collègue, d'un patron, d'un ex-collègue, d'un ex-patron, d'un ami, d'un ex-ami, et si on n'a pas à le cacher aujourd'hui, c'est demain peut-être qu'on aura à cacher ce qui se fait aujourd’hui.

Et donc, cette protection de la vie privée, c'est toujours un pari qui est fait sur l'avenir et quand l'avenir est tout entier hypothéqué entre les mains de grandes entreprises comme Google, Apple, Facebook, Microsoft et tous les autres, alors ce pari est un pari perdant. L'enjeu ici c'est cet espace dans lequel on est seul avec soi-même en confiance. C'est ce qu'on appelle l’intimité. Et c'est dans cette intimité, précisément, que l'on est totalement libre. On est libre d'enfiler un porte-jarretelles, on est libre d’expérimenter avec des pratiques sexuelles ou artistiques ou intellectuelles. On est libre d'expérimenter de nouvelles idées, de nouveaux discours et c'est très souvent dans cette intimité que se niche la créativité. C'est parce que l'on va pouvoir, pendant deux heures, gratter une guitare en se disant « c'est nul, c'est nul, c'est nul », avec personne pour nous juger, qu'au bout d'un moment vont sortir les quatre accords que l'on va trouver assez bons et qui vont peut-être devenir un chef-d’œuvre.

Donc cette intimité est ce qui nous définit le plus précisément, le plus profondément dans nos identités. Et l'enjeu ici c'est de tout simplement perdre nos identités, de perdre ce qui nous définit en tant qu’être humain et de tomber dans une forme d'homogénéisation qui ferait le jeu de certains acteurs politiques ou industriels qui aimeraient bien pouvoir prédire nos comportements, nous vendre à la découpe et nous maintenir comme cela sous contrôle.

Le logiciel libre est un véritable projet de société - 6 min 55

La deuxième question c'est comment inverser cette tendance-là. Est-ce que, en votant avec notre portefeuille, on a va avoir assez de pouvoir pour faire changer les comportements de Google, Facebook, Apple, Microsoft, etc ? Je ne le pense pas parce que, en l'état, ces entreprises sont contraintes, par le droit américain, de donner accès Open Bar à la NSA et ses partenaires publics et privés, c'est-à-dire notamment les 950 000 citoyens américains qui sont habilités « top secret », comme Edward Snowden. Quand vous avez l'impression de discuter seul à seul avec quelqu’un via Facebook, c'est vous, votre correspondant, Facebook, la NSA et les 950 000 personnes habilitées « top secret » aux États-Unis, sans compter les partenaires de services secrets dans différents pays.

Donc le droit américain force les entreprises à ces comportements-là, il s'agit du FISA, le Foreign Intelligence Surveillance Act, loi d’amendement de 2008, il s'agit du Patchwork Act de 2001, qui oblige, notamment par le biais de ses National security letters à ce genre de comportement, et qui interdit quiconque en aurait connaissance d'en parler sous peine de prison.

Quand bien même, et c'est ce qu'on est en train de voir avec la communication de crise de ces entreprises, quand bien même Google, Apple et compagnie vous diraient « Ah mais nous, en fait, on ne savait pas, on ne voulait pas et maintenant on va faire des efforts, on va ceci, on va cela », ça ne change rien à l'état de fait du droit américain. Donc il va falloir avant tout commencer par changer le droit américain pour que les citoyens US reprennent le contrôle de ces institutions devenues complètement folles. Si on devait faire la psychopathologie de la NSA, ce serait une psychose paranoïaque des plus avancées. Et ça, nous, d'Europe, on a évidemment un petit peu moins de pouvoir là-dessus.

La question c'est qu'est-ce qu'on fait en attendant ? Déjà en attendant on arrête d'utiliser les produits de ces entreprises. Je sais que c'est difficile. Il faut faire des efforts considérables. Il y a peu de choses qui sont aussi fortes sur nos vies que les habitudes. Donc ça implique vraiment des efforts. Ensuite, et sans attendre que les États-Unis reprennent le contrôle de leurs institutions, si tant est que ce soit possible, développer des technologies alternatives. On a sur la table depuis dix, vingt, trente ans, ces principes technologiques qui sont pensés pour rendre les individus plus libres. Il s'agit d'une part des services décentralisés par opposition à cette hyperconcentration, à cette hypercentralisation que représentent Google et Facebook. Dans les services décentralisés, au lieu de tout mettre à un seul point quelque part en Californie, et bien ses mails vont être hébergée à l'échelle d'une association, d'une entreprise, d'un théâtre, d'une administration publique, d'une bande de potes et ainsi on va décentraliser, en attendant d’avoir tous notre e-mail chez nous grâce à une petite boîte qui marchera toute seule en un clic et on y travaille.

Ensuite c'est le Logiciel Libre. Le Logiciel libre, c'est un projet de société, c'est un projet politique, dans lequel l'auteur d'un logiciel choisit de donner à l'humanité toute entière les mêmes libertés qu'il a tant qu'auteur sur son logiciel. Ce sont des logiciels qui appartiennent à tout le monde et que tout le monde peut bidouiller, tout le monde peut étudier, tout le monde peut modifier. Tout le monde peut s'assurer qu'il n'y a pas dedans des portes dérobées qui donneraient accès à la NSA. Et quand je dis tout le monde, évidemment tout le monde ne doit pas devenir un programmeur pour comprendre, mais tout le monde a la possibilité de demander à son voisin, demander à une société de services au coin de la rue, demander au service informatique de sa boîte ou de son administration, de faire ce travail, d'aller comprendre ce qu'il y a à l'intérieur du logiciel et de fait, extrêmement rare, que l'on trouve une fonction malveillante comme en sont blindées les logiciels de la marque Apple et Microsoft qui vont prendre notre numéro de carte de crédit, le garder, faire des mises à jour sans rien vous dire, etc.

Ensuite se posera la question inévitable du matériel libre pour utiliser ces logiciels libres. De plus en plus, dans ces petits appareils de poche, que certains appellent encore téléphones et qui sont des ordinateurs mobiles, blindés de senseurs, se trouve une puce absolument cruciale qui s'appelle le baseband, qui est la puce qui permet d'émettre et de recevoir des ondes. Donc d'émettre et de recevoir de la voix, des SMS, des données, etc. Cette puce est activable à distance et est connectée à tout le matériel de l'ordinateur, donc le micro, la caméra, le senseur de pression, le senseur de gravité, la boussole, etc. Et toutes ces puces sont aujourd'hui des boîtes noires que l'on ne peut pas comprendre, dont on ne peut pas comprendre le fonctionnement et donc que l'on ne peut pas contrôler, à plus forte raison avec des logiciels libres. Donc là il y a un vrai enjeu de politique industrielle, de souveraineté. Il faut que les pouvoirs publics se secouent les puces là-dessus.

Et enfin, troisième aspect technologique, enfin trois et demi si on compte le matériel libre en plus du logiciel libre, en plus du logiciel libre, le chiffrement dit point à point. C'est-à-dire utiliser les forces de la nature, utiliser les maths, pour s'assurer qu'un message ne sera compréhensible que par le destinataire de votre choix. Point. Sans avoir à faire confiance à X compagnies en chemin, juste le destinataire et vous.

Et alors ces trois types de technologie, services décentralisés, Logiciel Libre et chiffrement point à point ont cela en commun qu'ils vont être perçus par le grand public comme étant trop compliqués parce que « moi je n'y connais rien et que je ne suis pas ingénieur » et surtout parce que de l'autre côté il y a le machin « user friendly », aux coins arrondis, qui vous prend par la main et que tout le monde comprend. Et donc il va falloir, et ça c'est un aspect socio-culturel au moins aussi important que les aspects politiques et technologiques, faire comprendre que quand d'un côté on vous dit « user friendly » c'est faire à votre place des choix qui vont contre votre intérêt, et que de l'autre ce qui est perçu comme trop compliqué « parce que moi je n'y comprends rien », ce sont des technologies qui sont là pour être auto apprises, pour être appropriées et qui une fois appropriées, rendent plus libre. En fait entre « user friendly » et « trop compliqué », c'est technologie qui contrôle et technologie qui libère.

Eh bien je pense qu'il est urgent qu'on ait ce débat de société, que l'on fasse évoluer les mentalités là-dessus pour s’approprier des technologies qui rendent les individus plus libres. C'est un véritable projet de société. C'est le projet de société du GNU, du Logiciel Libre que Richard Stallman a initié il y a trente ans, maintenant, et trente ans c'est également l’âge d'Edward Snowden aujourd'hui.

Aujourd'hui, les machines sont faites pour contrôler l'utilisateur - 3 min 23

Dans la jeune génération il y a évidemment des gens brillants qui apprennent ou qui sentent même les valeurs qui sont celles de l'éthique hacker, du partage de la connaissance, du défi amusant pour la maîtrise de la technologie. Et en même temps, une grande partie de cette génération est née avec entre les mains un appareil Apple connecté à Facebook, à un service Google, sans véritablement avoir la possibilité de même se poser la question. La différence que je vois avec ma génération de vieux croûtons, née avec les ordinateurs 8 bits, j'ai eu mon premier ordinateur Amstrad à sept ans, c'est qu'à cette époque-là, il y a vingt-cinq, il y a vingt ans, il y a même encore quinze ans, les ordinateurs étaient des machines amies. L'Amstrad, comme le Commodore 64, comme l'Atari ST après, étaient des ordinateurs qui venaient avec un manuel qui était la liste de diagrammes, des circuits, avec la liste de tous les composants, que vous pouviez identifier pour les décortiquer et savoir ce qu'ils faisaient, intégralement, du début à la fin. Tous les composants de l'ordinateur étaient ouverts pour que chacun puisse les étudier, les comprendre. Et en les étudiant et en les comprenant, évidemment les apprendre. Et c'est comme cela que pendant des années on a eu de cesse que de repousser les limites de l'informatique, où les limites qui étaient prévues par les fabricants se faisaient complètement exploser par des gens tous plus brillants les uns des autres, qui apprenaient les uns du travail des autres. Et c'est comme ça que s'est faite l'histoire de l’informatique.

De cette époque-là on en est arrivé à l'ère des machines ennemies. Ces machins, avec leur boîte noire, la puce baseband, qui sont entièrement faits pour ne pas être compris, pour que l'utilisateur ne puisse pas savoir ce qu'il s'y passe, pour que l'utilisateur ne puisse pas les contrôler. Et en retour ils sont fabriqués pour contrôler l'utilisateur, avec les App-Store et les machins comme ça, on s'assure qu'on ne puisse pas installer le logiciel de son choix sur l'appareil qu'on a acheté ! On peut parfois même pas lui enlever la batterie pour s'assurer qu'il soit bien éteint et on ne peut pas savoir quelles puces font quoi à l’intérieur.

Donc ça c’est pour moi un des changements technologiques les plus radicaux, les plus impressionnants, les plus dangereux et je ne sais pas si les jeunes générations et les générations futures seront en mesure de combattre ces machines ennemies. Je sais que des mafias, russes ou chinoises, des grosses entreprises, peuvent s'offrir les microscopes électroniques et les lasers pour découper en tranches ces puces, mettre sur le coup des dizaines ou des centaines d’ingénieurs qui passeront des semaines pour essayer de comprendre comment elles fonctionnent, mais trois mois plus tard il y a déjà une nouvelle génération de puces qui est déjà sur le marché.

Comment nous, citoyens allons pouvoir reprendre le contrôle de la technologie, de nos outils et de notre infrastructure de communication ? Je pense que c'est un des défis les plus importants, les plus structurants pour le futur de nos sociétés et du fond du cœur je souhaite bonne chance aux générations qui viennent qui vont devoir s'en occuper.

Le Monde à portée de modem - 5 min 19

Je vais un petit peu parler de moi, un petit peu parler de moi pour parler de nous tous et pour ouvrir évidemment cette discussion. J'ai eu la chance de naître privilégié, de naître dans le 1 % des citoyens les plus riches de la planète et j'ai eu la chance d'avoir un ordinateur personnel dès l’âge de sept ans, en 1985, un Amstrad CPC 6128. Je ne sais pas qui se souvient de l'Amstrad CPC 6128, levez la main. Il y en a quelques-uns. Je vous épargnerai tout commentaire sur la moyenne d’âge de ceux se rappellent de l'Amstrad CPC 6128, un ordinateur doté d'un microprocesseur 8 bits, de la même génération que le Commodore 64, qui évoque peut-être… Ah monsieur là-bas ! Excellent choix ! Et un petit peu après, les Sinclair ZX Spectrum et autres, Apple II.

A l'époque j'étais jeune, je découvrais ce que c’était qu'une machine programmable, j'étais fasciné par ça, j'ai cassé les pieds de ma maman pendant deux avant de la faire céder et de me le faire offrir. Et à l'époque, au travers des jeux vidéos, principalement, qu'on était obligé de lancer avec des commandes qui étaient des éléments de ce langage de programmation, le Basic, on était un petit peu forcé d'apprendre quelques mots d'anglais, d'apprendre à contrôler la machine pour pouvoir s'adonner à son plaisir du jeu vidéo.

J'ai grandi dans cet environnement-là. On était une poignée dans la cour du lycée à avoir un ordinateur personnel. Puis ça a été la génération des Atari, Atari 1040 STE, pour ceux à qui ça rappelle des souvenirs, l'Amiga, etc, là encore des machines programmables, accessibles, que nous adolescents bidouillions, hackions au sens originel du terme, pour les comprendre, pour en comprendre les limites et pour en repousser sans cesse les limites, inventer de nouvelles façons d'utiliser ces ressources en cassant, sans cesse, les limites du système. C'est cette bidouillabilité des systèmes informatiques de ces générations-là qui nous a permis, à tous, notre éveil à la technologie et cette démarche commune qui est la culture hacker, de mettre les mains sous le capot, de comprendre, de triturer, de bidouiller.

Si vous regardez les modes d'emploi des ordinateurs de cette époque-là, vous verrez que, en annexe, il y avait en général le diagramme des circuits, listant toutes les puces qu'il y avait dans l'ordinateur. Vous pouviez enlever des vis standards, soulever le capot et comprendre comment fonctionnait, de fond en comble, cet ordinateur. Pour peu que vous ayez un peu de temps, beaucoup de curiosité, si vous étiez un petit peu autiste ça aidait, vous aviez moyen de complètement maîtriser cette machine pour en comprendre les limites et jouer à les repousser. Et c'est comme cela qu'on a appris. Puis avec l'architecture PC, là c'est devenu le Far West parce que n'importe quel fabricant pouvait, à partir de standards plus ou moins bien pensés, proposer son propre matériel, qu'on allait utiliser pour remplacer le matériel qu'il y avait sous le capot, trouver soit le moins cher, soit le plus performant, soit le plus bidouillable et composer comme ça, à la carte, les entrailles de nos ordinateurs.

C'est dans ce contexte-là qu'on a découvert, que j'ai découvert, au début des années 90, les BBS. Alors les BBS, je ne sais pas s'il y en a parmi vous qui se souviennent ? Levez la main. Très peu, quelques-uns tout de même. Les BBS, c’était à peu près à mi-chemin entre le Minitel et Internet. C'était un ordinateur quelque part qui avec un modem était connecté à une ligne téléphonique. Et d'autres ordinateurs, ailleurs, avec d'autres modems et d'autres lignes téléphoniques se connectaient au premier. Et vous accédiez à un menu, en mode texte, qui vous disait « Tapez 1 pour la messagerie, 2 pour un chat, 3 pour aller télécharger des fichiers, 4 pour des petits jeux » comme ça en mode texte.

On a donc appris à se connecter les uns aux autres au travers du réseau, à partager, sous forme de 0 et de 1, des ressources qui étaient des messages, des fichiers, des discussions, des trolls déjà, à l'époque et on a vu émerger des petites communautés comme ça, on line, ce n'était pas véritablement Internet, encore que certains de ces BBS, les plus évolués, se synchronisaient les uns avec les autres au travers d'une forme proto web de l'internet. Et puis quelques années après, pour moi en 95, ce qui assez tard, en fait je suis un petit jeunot, je me suis connecté pour la première fois à Internet. Et là, explosion intellectuelle ! Tout était possible ! Dans ma première connexion, je me souviens d’être connecté, et télécharger des fichiers en même temps aux États-Unis et en France, en parlant avec des gens et aux États-Unis, et en Asie, et en France, et de comprendre que, voilà, le monde était là, à portée de modem, à quelques commandes, à quelques clics d'ici se trouvait potentiellement le monde entier.

La naissance du logiciel libre - 6 min 24

C'est dans ce contexte-là que j'ai eu véritablement mon éveil à la technologie au travers de la pratique du réseau. Sur Internet, une des premières que vous pouviez trouver c’était des documentations techniques, et de là, trouver réponse à toutes les questions que vous vous posiez pour faire fonctionner un ordinateur ou, à plus forte raison, des ordinateurs en réseau. C'est comme cela que j'ai appris l'informatique, c'est comme ça que j'ai appris les compétences qui m'ont permis par la suite d’inventer mon métier, d'inventer mes métiers, de choisir mes clients, de choisir les conditions dans lesquelles j'allais travailler, et de prendre mon autonomie par rapport à la technologie, et de fait, eh bien, d’être un citoyen libre, un citoyen autonome. Et cette notion d'autonomie, je crois, autonomie par la technologie, est au cœur de la problématique qui nous réunit ce soir. Je pense que c'est précisément cette autonomie que nous avons qui est menacée aujourd'hui et cette autonomie qu'il nous faut absolument défendre et je vais y revenir.

Dans ce contexte, 1995, 1996, on commence à la télé à parler d'Internet, véritable supermarché de la drogue, où les pédophiles et les nazis sont légions, les pédo-nazis, on les appelle sur Internet. On a une compil dans un coin, si ça vous intéresse, de journaux de 20 heures, « La France a peur, Internet »! Ça a été très amusant. On voyait venir ça comme du folklore à l'époque et en 98, j'ai eu véritablement mon éveil politique.

Bien sûr, j'avais marché dans des manifs avec mes amis lycéens, c’était quoi ? Ce n’était pas le CPE à l'époque, je ne sais plus, en 95, donc j'avais une vague idée de ce qu’était l'action politique à la papa, aller dans les rues, avec des banderoles et crier très fort jusqu'à ne plus avoir de voix. Mais bon, je n'avais pas encore véritablement compris le monde sous un prisme politique.

Et cette même année, deux événements m'ont particulièrement marqué. D’abord rencontré Richard Stallman, le père fondateur des logiciels libres, qui donnait une conférence à Paris et que j'ai vu pour la première fois. Et Richard expliquait, vous avez peut-être déjà entendu cette histoire, l'histoire de cette imprimante, au MIT, le Massachusetts Institute of Technology, une des deux premières imprimantes laser qu’avait inventé Rank Xerox qui l'avait fièrement offerte au MIT pour qu'il puisse la bidouiller.

Et la dite imprimante était une imprimante en réseau, donc, vous connaissez tous une imprimante en réseau, vous envoyez les documents et à un moment vous vous levez et vous allez les récupérer. Et cette imprimante buggait. Tous les quelques temps elle tombait dans un mode, clash, ça pas marche ! Et tout le monde continuait d'envoyer ses documents sans savoir qu'elle avait buggé et quand quelqu’un se levait pour aller la machine à café, on entendait un hurlement « Et merde ! Elle a encore planté » ! Ce qui voulait dire que tout le monde devait ré-envoyer ses impressions et ça, ça emmerdait tout le monde. Richard, brillant hacker, autiste au sens Asperger du terme, qui a vécu pendant sept ans sur un lit de camp dans ce laboratoire d'intelligence artificielle du MIT, en brillant hacker qui parle aux machines, se dit « c'est très simple je vais appeler Xerox ». Il appelle Xerox et leur dit « messieurs dames Xerox, donnez-nous le code source de votre imprimante. Donnez-nous la recette de fabrication du logiciel qui équipe votre imprimante, pour que nous, brillants hackers du MIT puissions trouver le bug, le réparer, la faire marcher mieux pour nous, la faire marcher mieux pour vous, et la faire marcher mieux pour l'humanité tout entière. Et Xerox lui rit au nez. « Mais vous n'y pensez pas, mon bon ami ! Le code source ! Secret de fabrication ! Secret industriel ! Notre propriété intellectuelle ! Mais vous n'y pensez pas ! » Et c'est là que Richard se pose la question « Comment se fait-il que le contrôle de la connaissance sur le fonctionnement même de la technologie puisse être utilisé pour contrôler l’usage que l'on a de la technologie ? Comment la rétention de cette connaissance peut permettre à des individus de contrôler ce que je vais faire, moi, avec ma machine ?

Il s'est gratté la tête, s'est caressé la barbe, longue barbe et s'est demandé quelles seraient les conditions pour que la technologie, pour que la diffusion ou le contrôle de la connaissance sur le fonctionnement de la technologie, puisse au contraire, être utilisé pour rendre les individus plus libres.

Et c'est là qu'a émergé cette notion du Logiciel Libre. C'est le logiciel sur lequel l'auteur fait le choix de concéder à l'humanité tout entière les mêmes droits et libertés qu'il a sur son œuvre, sur son logiciel.

Tout le monde a le droit d’utiliser un Logiciel Libre. Tout le monde a le droit de copier un Logiciel Libre. Mais aussi tout le monde a le droit d'étudier un Logiciel Libre pour comprendre comment il fonctionne et à cette fin l'auteur met à disposition le code source, qui est l'équivalent de la recette de cuisine pour le plat, qu'est le logiciel. Si vous goûtez un plat délicieux, vous pouvez vous douter qu'il y a un petit peu de coriandre et de l'ail et que ça a plutôt été cuit dans l'huile d'olive. Mais pour savoir quelle quantité d’huile d'olive, quelle quantité d'ail et dans quel ordre les ingrédients ont été mis, il va falloir énormément de boulot, c'est très difficile, voire impossible. Eh bien c'est pareil avec un logiciel. Quand on vous donne le logiciel prêt à être exécuté, vous pouvez vaguement comprendre qu'il fait ceci et cela, mais pour savoir tout ce qu'il fait, il faut plus que le logiciel lui-même, il faut la recette, et la recette c'est le code source. Donc troisième liberté du Logiciel Libre, tout le monde a accès au code source pour pouvoir comprendre comment fonctionne ce Logiciel Libre. Et quatrième liberté, la liberté de modifier ce code source, donc de modifier le logiciel, pour l'adapter, pour le corriger, et de redistribuer ces modifications. Quand vous avez ces quatre libertés, vous avez rigoureusement les mêmes libertés qu'a l'auteur original sur son œuvre.

Un logiciel est libre ; il a le potentiel pour rendre les individus plus libres.

DADVSI, les hackers à l'assaut de la loi - 5 min 20

Et là, je suis tout con, à vingt ans, 98, j'entends ça pour la première fois et je me dis « Bon sang, mais c'est bien sûr », ces vingt-cinq disquettes d'un machin qui s'appelait Linux que mon pote Maxence m'avaient passées à l'époque en me disant « Regarde, ça a l'air vachement intéressant, moi je n'y comprends rien ! » J'ai regardé. « Ah, je n'y comprends rien non plus, ça a l'air vachement intéressant ! ». Et on a passé des années à essayer de comprendre ce que c’était, ce que ça faisait. Ni lui, ni moi n'avions la culture des vieux systèmes Unix, de l'informatique à la papa, mais pendant des années on essayait de comprendre ce que c’était sous l'angle technique. Et là j'ai compris. Mais bien sûr, ce n'est pas juste un joujou. C'est un projet politique. C'est un projet de société. Le Logiciel Libre est un projet de société dans laquelle la technologie est mise au service des individus pour les rendre plus libres, pour empêcher cette tendance à les contrôler au travers du contrôle de la technologie.

Et donc, faisant mon petit bonhomme de chemin, la même année aux États-Unis est adoptée le Digital Millennium Copyright Act, une loi répressive en matière de droit d'auteur, mais pas que, qui protège juridiquement les mesures techniques de protection des œuvres protégées par le droit d'auteur, qui crée de véritables bunkers techno-juridiques autour des œuvres culturelles, en espérant ainsi en contrôler la copie, en contrôler la diffusion, évidemment sous l’impulsion de Hollywood, de Microsoft et des autres entreprises technologiques américaines qui voient dans ce modèle un juteux modèle pour verrouiller les œuvres, pour verrouiller la culture et pour verrouiller la diffusion de la connaissance, et de là, capturer leurs utilisateurs. Et je vois arriver ça, je lis les premiers textes de Larry Lessig, et je me dis « Mais qu'est-ce qu'ils viennent faire avec leurs gros sabots ces politiciens sur notre réseau ? Pourquoi ils mettent le nez dans nos technologies ? Est-ce qu'on ne serait pas là en train d'avoir un problème ?

C'est là que je me suis vraiment politisé, que j'ai rejoint, j'ai rejoint en 2000 April, Association de Promotion et de Défense du Logiciel Libre, dont je devenu administrateur en 2003 et jusqu'à ce jour, et, je m'aperçois que je suis en train de m’appesantir déjà sur ces détails et de raconter ma vie. Pour la faire courte, c'est suite à une bataille législative au Parlement français où j'ai tout appris, enfin tout, ou presque, du fonctionnement du Parlement français et d'un processus politique piloté par des lobbies industriels avec la complaisance du Ministère de la Culture, avec des parlementaires complètement largués et un lobbying qui entrait jusque dans le Parlement, jusqu'à la Salle des Quatre Colonnes pourtant réservée à la presse et aux députés ! Où les représentants de Virgin distribuaient des coupons de téléchargements gratuits d'une valeur de dix euros juste avant qu'ils n'entrent en séance voter les amendements sur ce sujet. C'est au cours des débats sur cette loi DADVSI, D, A, D, V, S, I, Droit d'Auteur Droits Voisins Société de l'Information, que j'ai compris que, au-delà des seuls enjeux ayant trait au Logiciel libre, il y avait des problèmes politiques majeurs dans la façon dont on abordait la technologie.

En France, puis à Bruxelles, c'est cette même année de l'examen de la DAVDSI, qui était initialement prévue pour être examinée au Parlement, en deux séances de nuit, le 21 et 22 décembre de 2005. Oui ! Oui, il y a des séances de nuit les 21 et 22 décembre. Si, si, je vous assure, je les ai vues de mes yeux et qui en réalité a duré six mois et a tourné à la guerre du Vietnam parlementaire et a coûté sa tête au ministre blanchisseur Renaud Donnedieu de Vabres à l'époque. C'est au cours de cela qu'on a petit peu structuré notre action politique, une action citoyenne basée sur le terrain. On utilisait, en quelque sorte, cette culture hacker de la compression d'un système. On essayait de bidouiller le Parlement comme on aurait bidouillé un ordinateur, de bidouiller la loi en écrivant des bouts d'amendement, en apprenant-. C'est la première fais que j'ai ouvert des codes pour comprendre comment marchait la loi. A priori quand vous savez lire du code informatique, du code juridique, c'est moins bien écrit, ça buggue beaucoup plus souvent, ça ne passe sans doute pas l'épreuve d'un compilateur, ou alors le Conseil Constitutionnel, serait peut-être le bon… Ouais !

Larry Lessig dit que « code is low », le code est la loi dans l'environnement informatique, je pense que de la même façon on pourrait dire que la loi c'est du code, et donc comme du code ça se bidouille, ça se patche, ça buggue, ça se met à jour, et on y introduit parfois des fonctions malveillantes à l'insu de ses utilisateurs, nous, les citoyens.

La naissance de la Quadrature du Net - 4 min 22

Et donc au cours de cette examen législatif, la DADVSI, on a réussi à faire prononcer 200 fois au Parlement français, à l’Assemblée Nationale, les mots Logiciel Libre et environ 200 fois aussi les mots, enfin le mot interopérabilité. On n'a jamais publié ce bêtisier de députés en train d'essayer de prononcer interopérabilité, alors tour, l'intero, l'inter, opérabilité. Voilà ! C'est comme ça qu'ils y arrivaient finalement. Et donc au travers de ce débat, on a compris que nous citoyens avions un rôle à jouer. Un rôle à jouer pour hacker le Parlement, pour hacker le processus politique, le processus législatif et essayer d'instiller un petit peu de cette connaissance du fonctionnement de la technologie, que nous avions appris en réseau, que nous utilisions en réseau, d'injecter ça dans le Parlement et dans le processus politique pour le faire tourner à notre avantage, c'est-à-dire favoriser les libertés fondamentales, favoriser les droits des auteurs et utilisateurs de Logiciel Libre, favoriser le partage de la connaissance et le partage de la culture, plutôt que les attaquer. De cette expérience et autour des élections de 2007, on a lu en filigrane dans le programme du candidat Sarkozy un certain nombre de mesures qui nous inquiétaient, nous lisions en filigrane des attaques sur nos libertés fondamentales sur Internet. Nous le connaissions à un niveau, parce que des députés avec qui nous travaillions à l'époque, des députés UMP, nous avaient raconté donc de première main s’être trouvés dans son bureau et lui en tant que président de l'UMP leur dire « Toi, toi, je te tuerai comme tous les autres ! », ou encore « Si tu votes ces amendements-là, schlaf ! », avec le doigt comme ça, comme un chef mafieux et donc on savait à quel point ce type pouvait être dangereux, à quel point il pouvait ne pas hésiter à servir les intérêts de groupes industriels proches de lui, ou dont il estimait avoir besoin pour son élection, et c'est dans ce contexte-là que nous avons créé la Quadrature du Net donc, cette organisation de défense des libertés fondamentales sur Internet.

Nous étions cinq cofondateurs : Christophe Espern, avec qui j'avais œuvré au travers l'initiative eucd.info sur cette fameuse loi DADVSI, Philippe Aigrain, vieux routard, fer de lance de la défense des radios libres dans les années 80, Gérald Sédrati-Dinet, un des héros de la bataille contre les brevets sur les logiciels, à Bruxelles, Benjamin Sonntag, un demi-dieu du réseau et gourou indien à bien des égards et moi-même. Et donc cette petite équipe, cette fine équipe, a organisé comme une espèce de petit commando, une espèce de non structure très resserrée autour de valeurs communes, autour d'une culture commune qui est cette culture hacker, cette culture du Logiciel Libre, cette culture du partage, de la connaissance et de la culture. On s'est lancés comme ça bille en tête, sabre au clair, à se dire qu'on allait essayer de changer la société. De changer la société pour faire évoluer, pour faire avancer ces valeurs qui sont celles du partage de la connaissance, de l'ouverture de la technologie et surtout de la maîtrise de la technologie par les individus.

Et je suis convaincu que c'est bien cette maîtrise de la technologie par les individus qui est la clef, entre, d'une part, basculer vers une société dans laquelle nous serions asservis par les machines et par les quelques entreprises qui les contrôlent, ou une société dans laquelle nous pourrions nous améliorer, améliorer nos modes d'interaction, de participation, aussi bien dans les processus démocratiques que dans les processus économiques ou dans la vie culturelle. Et c'est, je pense, un des enjeux de société les plus importants qui sont en train de se dérouler aujourd'hui, sous nos yeux, et j’ai quelques éléments à avancer pour étayer mes dires.

Contre la censure et pour le partage - 3 min 46

Pendant six ans particulièrement intenses, nous avons œuvré donc en France sur l'Hadopi, au niveau européen sur le paquet télécom, un monstre de cinq directives européennes régulant le marché des télécoms et concernant notamment cette question cruciale de la neutralité du net. La neutralité du net c'est l'universalité du réseau, c'est la fait de garantir que tout le monde va pouvoir accéder à tout Internet, et que tous le monde va publier, va pouvoir participer à tout Internet. Et que jamais un opérateur, quelqu'un va se mettre au milieu et dire « Ah ben non, tel site, en fait, vous n'y avez pas accès, mais si vous payez trois euros par mois en plus on peut s’arranger. Tel site va être un peu plus lent parce que tel autre est notre partenaire et donc il sera plus rapide. » Ou alors « Vous, madame, là-bas, non, vous n'aurez pas accès à tel ou tel type de protocole ». Donc cette neutralité du net est un enjeu absolument essentiel. On s'est battu pour elle à Bruxelles. On continue de se battre pour elle. Un nouveau règlement est en cours d'élaboration autour de cette même question.

Nous avons agi sur les questions ayant trait à la censure des contenus sur Internet, autant la censure d'état, quand une autorité administrative ou même judiciaire décide qu'un bout d'Internet ne doit plus être accessible. C'est ce qu'ils font plus ou moins, avec plus ou moins de succès, en Chine, en Iran, au Pakistan et dans un nombre croissant de démocraties amies comme celles-ci. C'est ce que l'on pratique aujourd'hui en France. C'est ce que l'on pratique de plus en plus dans nombre de pays européens.

Nous nous sommes élevés aussi contre une forme de censure privatisée, dans laquelle les pouvoirs publics renoncent à leurs prérogatives, peut-être par incompréhension, peut-être par paresse, peut-être par corruption, et décident de confier à des acteurs privés le soin de surveiller les utilisateurs, de surveiller les communications, comme un bon vieux service de police, mais privée, et laisser le soin à ces mêmes entreprises de prendre des sanctions, de couper des accès, de retirer des contenus, de bloquer l'accès à certains contenus. Donc des sanctions ayant potentiellement un impact sur la liberté d’expression, donc là des missions de justice mais de justice privée.

Nous nous sommes également positionnés en faveur d'une réforme positive du droit d'auteur afin de consacrer nos droits culturels à l'ère numérique dans la loi plutôt que sans cesse les criminaliser, les réprimer. Nos droits culturels, c'est le partage entre individus. S'ils ont envie de me faire écouter une musique que j'aime, parce que je l'aime, il n'y a aucune raison que le droit vienne se mettre au milieu de cet acte privé parfaitement altruiste. Et dont personne n'a jamais démontré qu'il était nuisible, au contraire, à la culture.

Donc sanctuariser ce droit au partage, sanctuariser ce droit au remix. Le remix est aujourd'hui un mode d'expression pour des générations entières d'individus dont on regrette peut-être les largesses prises avec la grammaire ou l'orthographe de la langue française, mais qui néanmoins maîtrisent la grammaire de l'image, maîtrisent la grammaire de l'image animée, du son et savent s'exprimer au travers de mélanges créatifs d'images et de sons ensemble. Là encore protéger cette pratique culturelle comme faisant intégralement partie de nos modes de participation au débat public, de nos modes d'expression.

Le combat contre ACTA et l'émergence d'une citoyenneté en réseau - 3 min 28

Nous avons aussi énormément œuvré contre, au niveau européen, ACTA, le Anti-Counterfeiting Trade Agreement, l'accord commercial anti contrefaçon. Une espèce d'infecte saloperie, négocié en secret, un processus inventé à la base pour contourner la démocratie, où, sous couvert d'un accord commercial, 39 états allaient, dans le plus grand secret, négocier d'imposer des mesures attentatoires aux libertés individuelles sur Internet.

Poussé par Hollywood, poussé par les industries pharmaceutiques, ce texte ne pouvait que passer. Pendant quatre ans nous avons œuvré, nous avons analysé, nous avons rallié, nous avons fait du sens, du message politique, des films, des images, des communiqués de presse : 150 communiqués de presse, sur quatre ans, non plus de 200 je crois. Sur ces quatre ans, au moins 300 conférences et interventions diverses et variées sur le sujet. Des centaines d'associations mobilisées, des millions de gens dans les rues de plus de 300 villes dans les 27 états membres de l'Union Européenne. Et ce qui, jusqu'à six mois avant était impossible à gagner, croyez-moi, impossible, c'est tous les analystes politiques qui disaient cela. Eh bien d'une bataille impossible à gagner, on a emporté une victoire écrasante : 478 voix contre 39, au Parlement européen où tous les internets, tous les 0 et les 1 se sont réveillés, se sont coordonnés, se sont jetés sur ce Parlement européen. Où un élan de citoyenneté est un honneur fait à l'Union européenne qui est une véritable roque politique comme certains se désolent trop souvent qu'il en manque. Nous avons démontré que la citoyenneté en réseau, par la technologie numérique pouvait générer de nouvelles actions politiques, de nouveaux mouvements sociaux susceptibles de nous faire gagner, nous, simples citoyens, des batailles politiques ingagnables.

Depuis ces batailles nous avons évidemment œuvré sur le terrain de la protection des données personnelles et depuis quelque temps, évidemment, sur celui de la surveillance de masse. Vous avez tous entendu parler de ce jeune garçon Edward Snowden qui vient d'avoir trente ans et qui a fait le choix de donner sa vie, en somme, pour que nous puissions apprendre quelque chose. Il a fait consciemment ce choix de ne plus jamais, peut-être, revoir son pays, de peut-être ne plus jamais revoir sa famille, sa petite copine, il a fait le choix de renoncer à un salaire confortable, d'un job à Hawaï, d'une position senior, dans une industrie qui ne connaît pas la crise, celle de l'espionnage. Il a fait le choix de renoncer à tout ça pour qu nous puissions apprendre, que nous puissions comprendre, que nous puissions comprendre le monde tel qu'il est aujourd'hui, que nous puissions comprendre un tableau froid, terrifiant, d'une réalité qui est celle d'une technologie qui, tout entière, est aujourd'hui tournée contre nous.

Les smartphones sont utilisés contre nous - 3 min 15

Je vous ai raconté tout à l'heure l’histoire de ces ordinateurs 8 et 16 bits, que l'on pouvait démonter, que l'on pouvait comprendre intégralement. En une quinzaine d'années, en une vingtaine d'années, on est passé de cette ère, de l'informatique amie à l'ère de l'informatique ennemie.

Nous avons tous aujourd’hui dans la poche Un ordinateur que certains appellent encore téléphone, qui est puissant comme une centaine de ces Amstrad CPC qui a quelques milliers, sinon quelques dizaines de fois plus de mémoire que l'Amstrad, qui possèdent des senseurs géographiques, des GPS, qui possède des senseurs de son, des micros, qui possède des senseurs d'image, caméra, des deux côtés, qui possède des senseurs d’accélération, des senseurs de direction, de boussole, des senseurs de magnétisme, des senseurs de lumière et que nous avons en permanence allumés dans notre poche. De plus en plus ces dispositifs ne laissent même plus la capacité à l'utilisateur d'enlever la batterie, simplement enlever la batterie pour s'assurer mécaniquement, mathématiquement, que la machine est éteinte.

Chacune de ces machines contient une puce, qui s’appelle le baseband, qui est la puce qui émet et reçoit des ondes, qui est la puce au travers de quoi transite toute notre voix, tous nos messages texte, toutes nos données, qui est une puce qui communique avec tout le matériel de l'ordinateur, tous les senseurs évoqués précédemment et une puce qui communique avec l’extérieur, avec le réseau, et qui est activable à distance. Lorsque vous recevez un appel c'est cette puce qui est réveillée à distance et qui va allumer votre écran, allumer le haut-parleur, lancer une sonnerie, faire apparaître un petit machin que vous allez caresser pour prendre l'appel ou le refuser. Cette puce a accès à tous le matériel et cette puce est une boîte noire. Cette puce est une boîte noire dans ce sens que, hormis son fabricant et peut-être quelques institutions gouvernementales, personne ne sait ce qu'elle fait, personne ne sait comment elle fonctionne, personne ne sait comment la contrôler, personne ne sait comment la désactiver.

Évidement il est impossible dans de telles conditions, sans avoir accès aux spécifications de ces puces, d’être en mesure de les contrôler avec des logiciels libres. Évidemment ces systèmes sont faits depuis le départ, depuis la base, pour que l'utilisateur qui les a dans la poche ne puisse les contrôler. On appelle ça smart en langage marketing. Cette intelligence est une intelligence qui nous est soustraite, qui nous est volée, qui nous est volée par contrat, qui nous est volée par des couches d'opacité, des couches d'opacité matérielle et logicielle qui sont utilisées contre nous, contre notre intelligence, pour nous voler, chaque jour, un petit peu plus de nos données personnelles, de nos vies, de nos faits et gestes, de notre identité.

Ce qu'Edward Snowden a révélé - 3 min 30

Ce qu'Edward Snowden a révélé c'est un espionnage de masse à l'échelle de la planète tout entière, de nos moindres communications, de nos messages, e-mails, des sites que nous cliquons, des coups de fil que nous donnons, de nos contacts, des gens que nous connaissons, des trajets que nous effectuons, de nos positions géographiques. Ce sont des centaines de milliards d'informations, chaque mois, qui sont stockées par la NSA et ses partenaires publics et privés, qui sont potentiellement accessibles aux 950 000 citoyens américains habilités « top secret », le même niveau qu’avait Edward Snowden au travers de son employeur Booz Hamilton Allen, une entreprise privée au passage.

Et ces milliers, ces milliards d'informations sont collectées à trois niveaux de relation d'individus qui seraient potentiellement suspects de quelque chose, dans une espèce de gigantesque paranoïa d'état qui est celle du gouvernement américain, qui a entraîné dans son sillage bon nombre de démocraties occidentales.

Dans cette paranoïa d’état, l'ennemi fait partie du reste du monde ; donc on va espionner le reste du monde et comme ça, de fait, on aura espionné notre ennemi, quand on aura compris qui notre ennemi est. Cela peut prendre longtemps, peut-être qu'au bout du compte l'ennemi sera effectivement l'ensemble du reste du monde, auquel cas on aura peut-être bien fait d'espionner le reste du monde, mais peut-être pas. Le fait est qu'à trois degrés de connaissances, si vous connaissez quelqu'un qui connaît quelqu'un qui est potentiellement suspect, alors vous êtes dans la base de données. Si vous connaissez quelqu'un qui est le frère de quelqu'un qui se rend dans telle mosquée où de temps en temps les prêches sont considérés comme étant un petit peu radicaux, eh bien vous êtes dans la base de données. Le seul fait d’être ici avec moi dans cette salle, il se trouve que je suis ami personnel de Julien Assange, je suis déjà forcément dans cette base de données, le seul fait d'avoir votre téléphone allumé pendant une heure dans le même espace géographique que le mien, vous met peut-être dans cette base de données. Oh ! Je vous rassure vous y étiez peut-être déjà, vous y étiez sans doute déjà, vu que c'est au moins la moitié de la planète qui est dans cette base de données. Cela vous donne une idée de l'étendue de cette paranoïa d'état qui se traduit aujourd'hui par des violations massives de la protection de nos vies privées qui est un droit fondamental. Donc c'est ce tableau-là qu'Edward Snowden nous dresse, et les éléments les plus importants, les plus intéressants de ce tableau, à mon sens sont, et d'une évidemment la « vastesse », de ce programme. Dans nos scénarios les plus pessimistes on était encore très loin de la réalité. Des théories qui étaient considérées comme complotistes, complètement paranoïaques, il y a un an encore, sont très en deçà de la réalité. Donc un, l'étendue de ce programme, de ces programmes, c'est 11 milliards de dollars annuel de budget de la NSA qui sont consacrés à cet espionnage de masse.

Les multinationales à l'assaut de nos données personnelles - 4 min 19

Google, Facebook, Microsoft, Apple sont activement en train de collaborer avec cette entreprise de violation massive de nos libertés fondamentales. On le sait maintenant. C'est un accès direct aux données stockées par Google, c'est un accès direct aux données stockées par Facebook, qui au passage, à partir du moment où vous avez un compte chez eux, sont capables de savoir les sites que vous vous visitez, même si vous ne les visitez pas évidemment au travers de Google et de Facebook. Il suffit que le site affiche des pubs de Google, il suffit qu'il utilise le moteur d'analyse de statistiques de Google, Google Analytics, il suffit que le site affiche un bouton « like » de Facebook, pour donner à Google ou Facebook que vous avez vu tel site, tel jour, à telle heure, pendant tant de temps. Et donc au passage c'est notre anonymat dans la lecture, qui est pourtant essentiel pour la liberté d'opinion, pour se forger une opinion, que l'on a abandonné à ces entreprises sans même sans apercevoir.

Toutes ces données sont collectées, la plupart du temps à notre insu, et sont rendues disponibles à la NSA et à cette myriades de leurs partenaires publics et privés. Au travers des entreprises Apple et Microsoft, c'est un accès potentiellement direct aux ordinateurs des individus qui est laissé à ces entreprises et à ces entités du renseignement américain. On a eu la preuve, il y a quelques années déjà, au travers de l'update automatique de iTunes dans Apple, que Apple n'a jamais voulu corriger, et qui met les programmes à jour automatiquement. Oh ! Comme c'est pratique ! Comme c'est confortable ! Sauf que l'utilisateur n'a pas le choix de refuser ces mises à jour automatiques, et qu'on sait maintenant qu'elles sont utilisées pour installer des logiciels espions, par les services de police chez quiconque a les moyens de se payer ces logiciels espions de la société FinFisher, et je vous assure que ce n'est pas cher du tout.

Et là, pendant quelques jours, quelques semaines que nos téléphones n'ont pas refroidi, c'est tous les journalistes de France et de Navarre et au-delà qui commencent à s’agiter. Qu'est-ce qui se passe ? Un raz-de-marée. Un tremblement de terre. Ah ! La NSA nous espionne ! La technologie ! Que se passe t-il ? Google ! Apple ! On pensait que c'était nos amis ! Que faire ?

Et pendant des semaines j'ai eu l'occasion de m’exprimer, de faire la synthèse de tout cela, d'expliquer l’ampleur de cette surveillance, d'expliquer la participation active de ces entreprises, d'expliquer comment la NSA a activement saboté toutes les technologies commerciales servant à sécuriser nos données ou nos communications. C'est un programme qui s'appelle Bullrun, qui coûte 250 millions de dollars par an et au travers duquel la NSA va, entreprise par entreprise, produit par produit, insérer des bugs, saboter le fonctionnement des technologies de sécurisation, pour s'assurer de pouvoir savoir tout ce qui passe, tout ce qui se dit, tout ce qui existe.

On a expliqué ça pendant des jours et des jours à des journalistes. On a essayé de faire la synthèse de ça en leur expliquant qu'on avait en face de nous les paramètres, les principes de conception, les principes technologiques qui sont ceux du totalitarisme. Les principes technologiques qui sont ceux du contrôle, de la surveillance et de l’oppression. Ces paramètres sont au nombre de trois. C'est la centralisation des données et des services. Le fait que tout le monde se connecte à Facebook, cela crée des amas d’informations, des amas de connaissance et la connaissance c'est du pouvoir. Cela crée une hyper concentration de pouvoir et on le sait, dans l'histoire, que toutes les concentrations de pouvoir ont mal tourné. Donc cette centralisation est une des racines, des piliers de cette surveillance de masse.