- Titre :
- Droits et libertés sur Internet
- Intervenant :
- Jérémie Zimmermann
- Lieu :
- Toulouse - Hacker Space Factory
- Date :
- mai 2015
- Durée :
- 1 h
- Visionner la conférence
- Licence de la transcription :
- Verbatim
- transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l’April.
Transcription
Bonjour ! Je suis très content d’être ici parce que, eh bien voila, parce que c’est la famille, ce sont les copains ; parce que, d’année en année, même si j’ai manqué l’édition de l’année dernière, on sent à quel point et d’une, le discours politique évolue, devient de plus en plus mûr, à quel point la réflexion se projette, de plus en plus, dans la partie politique des conférences ici, et, en même temps, combien les interactions avec les artistes, la culture, la musique, les machins qui clignotent dans tous les sens, se fait, là aussi, de plus en plus en profondeur, et ça, en soi, par la pratique, confirme une bonne partie de ce dont on va discuter ici. Ce qui m’amène à un point.
Bonjour ! Je suis Jérémie, je suis cofondateur de La Quadrature du Net, plus opérationnel à plein temps comme je l’ai été pendant six ans et demi, depuis maintenant un an, et j’ai envie, aujourd’hui, de vous raconter une histoire, pour qu’en fait on se réapproprie le storytelling, un anglicisme qui commence, se raconter des histoires ; se raconter des histoires parce qu’on a un petit peu perdu l’habitude de ça, voire on ne l’a jamais prise, et parce que, toute la journée, on s’en fait raconter des histoires ! On se fait raconter des histoires de terrorisme, des histoires de sécurité, des histoires de renseignement, de police. On se fait raconter des histoires d’informatique de confiance, de réseau intelligent, de services priorisés et de choses comme ça. Et vous allez voir l’idée, c’est une espèce d’expérience que j’ai commencée la semaine dernière à Berlin, qu’on va poursuivre ici, une expérience, donc, de storytelling et de comment s’approprier, se réapproprier les moyens du discours et de l’action politique au travers d’histoires.
L’histoire que j’ai choisie, vous l’aurez tout de suite reconnue, c’est celle du Terminator. On dit Terminator comme ça en langue des signes. [Jérémie mime un pincement entre le pouce et l’index au niveau de son front]. Donc l’histoire du Terminator, c’est le film de James Cameron, de 1984, que vous avez peut-être tous vu. Qui n’a pas vu le film Terminator ici ? Peu de gens. Je vous invite à le voir. Quand j’avais une douzaine d’années, il me semblait que c’était un super film d’action avec Arnold Schwarzenegger et, quand on le regarde aujourd’hui, on s’aperçoit que c’est, en fait, une vache de satire sociale et politique. Et l’hypothèse que je vais mener ici c’est qu’on est, en réalité, déjà, dans le monde du Terminator. Alors pourquoi je trouve ça intéressant ? Pourquoi je trouve ça amusant ? Parce que le terminator c’est un objet qui fait aujourd’hui partie de l’inconscient collectif, vraiment, on ne dit pas mainstream, mais du grand public et qui évoque, pour tout le monde, quelque chose d’effrayant. Le terminator, c’est une machine qui évoque quelque chose d’effrayant chez à peu près tout le monde. Arnold Schwarzenegger, son fort accent autrichien, des armes automatiques et pas tant d’effets spéciaux que ça dans la première mouture, font de l’ensemble quelque chose qui a marqué les esprits. On se souvient tous de ce robot dont la caractéristique principale était le caractère implacable. On se sentait dans la peau de Sarah Connor et de Kyle Reese pendant tout le film, à ne pas pouvoir échapper au terminator, à être convaincu qu’on n’allait pas être capable d’échapper au terminator.
Et donc, l’histoire du Terminator m’intéresse à plus d’un titre, parce que c’est une version modernisée du mythe du cyborg, que l’on trouve aux confins de la science-fiction et, comme dans une bonne partie du reste de la science-fiction, pose la question de l’interaction entre l’homme, l’humain et la machine. Et que cette question de l’interaction avec la machine, notre rapport en tant qu’humain, en tant qu’individu, à la machine est, je pense, profondément bouleversé, au point que dans l’esprit de chacun, on se fait des histoires. On s’est monté des histoires sur ce qui était notre rapport aux machines et que la réalité est, à mon sens, tellement loin de ces histoires que l’on s’est montées, que voilà ! Par le biais d’une histoire, j’ai envie de vous amener sur ce terrain-là. Donc dans Terminator, on se souvient, il y a ce héros venu d’un autre âge, Kyle Reese, qui est envoyé du futur pour prévenir Sarah Connor. Kyle Reese va expliquer à Sarah Connor, qui est une humaine comme les autres, insouciante, qui écoute son walkman, de la disco dans son walkman, walkman Sony, product placement pardon ! Un placement produit particulièrement efficace ! Sarah Connor fait sa gym en écoutant son walkman, en mangeant de la junk food, en préparant son rencard du soir, quand débarque Kyle Reese pour lui expliquer une réalité, pour lui expliquer une vérité à laquelle elle ne peut échapper et dans laquelle elle deviendra, malgré elle, l’actrice principale. En fait, l’histoire de Terminator c’est, quelque part, la capacitation de Sarah Connor, qui va se retrouver nez à nez avec les dures réalités, qui ne sont pas exactement celles de son temps, mais qui sont les réalités dans lesquelles elle baigne, malgré elle.
Donc on ne va pas parler ici, sauf si vous me le demandez, et d’une, de tactique impliquant des armes automatiques ou des explosions, et de deux, de voyage dans le temps. Si quelqu’un, parmi vous, possède la technologie pour le voyage dans le temps, je vous remercierai de venir me parler avant la conférence, sinon on pourra peut-être en discuter tout à l’heure.
La technologie dans Terminator et la technologie du terminator. Pour les besoins de la traduction et des autres, je vais vous lire ça en français. Donc Sarah Connor demande à Reese : « I don’t understand ; je ne comprends pas » [Jérémie prend un voix aiguë]. Parce qu’au début elle un petit peu une cruche Sarah Connor. Après elle ! Voilà [geste du pouce en l’air]. Je ne comprends pas. Non, non, c’est le film qui est comme ça, au début elle est cruche et elle s’empower et c’est bien l’histoire de son empowerment qui compte ici, mais comme dans toutes les histoires, évidemment, les personnages ont des traits de caractère très marqués et, effectivement, au début de l’histoire, on pourrait considérer que Sarah Connor est dépeinte, de façon sexiste, comme une cruche, mais ça s’améliore.
Reese lui répond : « Les ordinateurs du réseau de la défense ». Là, déjà, peut-être que ça va évoquer quelque chose chez certains. On pourrait remplacer défense par sécurité nationale, enfin, nationale de quelqu’un. Nouveau, puissant, branché dans tout, à qui l’on fait confiance pour tout faire tourner. Ce passage est dans le film. L’histoire dit que c’est devenu intelligent, une nouvelle forme d’intelligence, puis il a vu tous les gens comme une menace, pas seulement ceux du côté d’en face. Il a décidé de notre destin dans une microseconde, l’extermination. Donc ça, c’est l’histoire du Terminator, c’est l’histoire d’un réseau d’ordinateurs qui
1/ est branché dans tout ;
2/ à qui l’on fait confiance pour tout ;
3/ qui voit tous les gens comme une menace ;
et
4/ qui décide du destin de l’humanité.
Dans Terminator, Kyle Reese est identifié par ce qui s’apparente à une sorte de code barre, un identifiant unique qui permet aux machines de l’identifier à tout moment. On n’est pas dans la science-fiction, vous voyez, on a tous dans notre poche, soit un passeport biométrique, une carte d’identité biométrique, soit un ordinateur mobile, connecté plus en moins en permanence à un réseau téléphonique, une carte de crédit et autant d’appareils identifiants auxquels il est particulièrement difficile d’échapper, en tout cas d’échapper dans leur ensemble. Le seul fait d’avoir un compte Facebook ou un compte Google, puis de ne pas être logué dessus et de continuer votre navigation, par l’identifiant unique de Facebook dans votre navigateur ou l’identifiant unique de Google dans votre navigateur, permet à Facebook ou à Google de savoir à coup sûr qui vous êtes lorsque vous consultez n’importe quel page contenant un bouton Like, une publicité par Google, un morceau de JavaScript par Google, une fonte servie par Google ou un moteur d’analyse par Google derrière.
Donc cette identification unique des individus, mon point ici est que dans notre rapport quotidien à l’informatique, notre rapport quotidien aux technologies, est déjà une réalité.
Vous vous souvenez, dans les années 90, on disait que, sur Internet, personne ne sait que vous êtes un chien. Ça c’était la vision utopiste des Bisounours du début. Comment on dit Bisounours ?
Public : On dit Bisounours.
Rires du public.
Jérémie Zimmermann : Ça c’était la vision utopique des Bisounours du début. Aujourd’hui, non seulement on sait que vous êtes un chien, mais on sait, peut-être, au travers de Google Glass comme celles-ci, qui sont évidemment la vision du Terminator, on le sait, en agrégeant des données provenant de sources multiples, en bâtissant des profils, et en allant se servir dans, potentiellement, cinq ans, dix ans, vingt ans de données stockées dans le passé.
On a appris, le programme XKeyscore [1] de la NSA, dans lequel les agents tapent un identifiant unique et vont rechercher tout votre historique, tout ce qui a été stocké par Google, Facebook, Microsoft, Apple, Yahoo et compagnie, du moindre brouillon qui a commencé à être tapé, la moindre touche que vous avez tapée pour ensuite l’effacer. Toutes ces informations-là sont stockées, ad vitam æternam et sont, aujourd’hui, agrégées les unes avec les autres. C’est la somme de tout ce que vous avez tapé dans un produit Google ou dans une page connectée à un produit Google, depuis le temps que vous avez un compte chez Google, plus la somme de ce que vous avez tapé dans Facebook, ou dans une appli connectée à Facebook, depuis que vous avez ouvert un compte sur Facebook, plus tout ce que vous avez fait avec votre téléphone Android, depuis que vous avez un téléphone Android, plus, etc., etc., etc.. Cet agrégat d’informations, le fait de bâtir des profils pour doter certains de ce côté-ci de la vision des Google Glass de 1984, du film, donne une espèce d’hyper réalité sur les uns et les autres, une précision dans la connaissance de vous qui dépasse, probablement, votre connaissance de vous-même, et qui dépasse la connaissance de vous qu’ont les individus les plus proches, les plus intimes, que vous avez autour de vous. Et cette notion d’intimité est précisément, je pense, une des clefs de la compréhension de cette histoire, et une des clefs de la compréhension de cette violence, beaucoup moins explicite que celle d’un Schwarzenegger qui va zigouiller des gus à coups de fusil à pompe, mais de cette violence que l’on commence à peine à subir aujourd’hui.
Pourquoi je parle d’intimité ? Parce que, quelque part, on m’emmerde la vie privée. La protection de la vie privée comme une liberté fondamentale, oui Môssieur, une liberté fondamentale, dans la Charte européenne des droits de l’homme et du citoyen. Oui la Déclaration des droits… Vous connaissez tous le discours, on l’entend, on l’entend, on le réentend, on le sur-entend, on parle de trucs super abstraits quand on parle de défendre nos libertés fondamentales. Ici, il s’agit de quelque chose qui est beaucoup plus terre à terre.
Donc, quelque part, merde à la vie privée, merde à la protection de la vie privée ! Ici on parle de nos intimités. On n’a pas besoin d’une constitution, ou d’une charte des droits de l’homme, pour comprendre ce que ça veut dire. L’intimité c’est quand on regarde dans sa culotte. L’intimité c’est quand on est tout nu, quand on choisit d’être tout nu, au propre ou au figuré, c’est-à-dire sans masque, sans costume, sans faux-semblants. Ces moments dans lesquels on est tout nu, dans lesquels on est soi-même, dans lesquels on choisit d’être vraiment soi-même, en pleine confiance, seul ou avec les autres, là encore, en choisissant. Ces moments dans lesquels on est en pleine confiance, ce sont ces moments dans lesquels on expérimente, ce sont ces moments dans lesquels on crée. C’est dans ces moments que l’on va expérimenter, par exemple, avec de nouvelles idées, avec de nouveaux concepts « tiens, et si ce type, en fait, avait raison ! Il dit ceci, il dit cela, je vais me renseigner, vérifier mes sources. En fait non ! » Donc on ne va pas considérer que vous pensiez, un seul instant, que ce type avait raison ; il s’agit d’une hypothèse. Si vous deviez être en public et que tout le monde le sache « tiens, et si Alain, Mélanchon, Soralo, Marion, Guevara, avaient raison ? », s’il fallait dire ce genre de truc en public, on sait bien qu’on ne le dirait pas, on ne le dirait pas de la même façon.
On peut aussi expérimenter avec de nouvelles pratiques. Si vous êtes reconnu comme un homme, vous pouvez expérimenter de vous habiller en femme, ou l’inverse, sans avoir nécessairement besoin, immédiatement, de vous exposer aux regards de tout le monde. Si vous avez une guitare, vous pouvez la prendre, la grattouiller et vous dire « tiens, je vais essayer comme ci, comme ci, comme ça », puis trouver que c’est nul, parce que vous n’aimez pas ce que vous faites en général, et puis réessayer, et réessayer et réessayer. Et après cent fois, après mille fois, vous dire « ah ben tiens, peut-être que celui-ci je vais le montrer aux copains. » C’est donc cette capacité d’expérimenter, sans être jugé par nos pairs, que l’on pourrait définir comme nos intimités et que l’on peut définir comme cet espace dans lequel on se développe, peut-être pour s’améliorer, peut-être pas, mais dans lequel on se développe d’un point de vue personnel, d’un point de vue culturel. Et c’est par ce développement de soi, par ce développement de son identité, véritablement, que l’on existe comme individu. Et que l’on existe comme individu donc que l’on peut interagir avec d’autres individus, que l’on peut participer à la société, que ce soit d’un point de vue politique, culturel, économique, etc.
J’ai un petit peu chaud. Excusez-moi. [Jérémie enlève sa veste]
Ce qui se passe, c’est le vol de nos intimités, le viol de nos intimités ! Ce réseau d’ordinateurs de la défense, à qui l’on a fait confiance pour tout, n’est pas juste en train de violer la définition d’une liberté fondamentale telle qu’écrite dans un vieux texte poussiéreux. Non ! Ce réseau d’ordinateurs viole, au jour le jour et autant que possible, nos intimités, le seul espace, le dernier bastion, dans lequel nous pouvons être nous-mêmes et nous développer. Et les conséquences de ça, le jeu de mots tourne vachement mieux en anglais quand on dit so crushing. Les conséquences de ça écrasent les individus et sont utilisées au cours de l’histoire, ont été utilisées au cours de l’histoire, précisément pour écraser des individus. La conséquence directe de cette perte d’intimité c’est ce l’on appelle l’autocensure. Mais quand on dit autocensure, on pense immédiatement à la censure de la parole, de l’expression : je ne vais pas dire « lui là-bas c’est un con », je vais juste le penser dans ma tête, ensuite peser les conséquences. C’est parce que j’arrive à penser dans mon intimité, pour le coup dans ma tête, où je peux en discuter avec d’autres, dans l’intimité, avant d’exposer cette théorie, que je vais pouvoir la mener, la vérifier ou l’invalider. De la même façon, si vous savez que toutes vos communications vont être enregistrées et potentiellement utilisées contre vous, vous n’allez pas appeler un médecin pour lui parler d’une MST ou d’un avortement.
Donc l’autocensure ce n’est pas seulement ce que l’on ne dit pas, c’est aussi ce que l’on ne fait pas. Ne pas sortir dans la rue habillé en femme si vous êtes un homme ou habillée en homme si vous êtes une femme, de peur qu’il puisse y avoir sur vous un jugement, quelque chose avec lequel vous ne serez pas confortable ; on va s’autocensurer parce qu’on n’ira pas à une réunion de tel ou tel groupe militant ou de tel parti politique. Et donc, ce qui est effrayant dans cette histoire, c’est que la surveillance de masse, comme l’autocensure qui est sa conséquence directe, sont toutes les deux invisibles. Ce sont des choses que l’on ne voit pas, que l’on ne sait pas montrer du doigt, que l’on ne sait pas expliciter, et c’est pour cela, je pense, qu’il est essentiel d’écrire des histoires, de se réapproprier des histoires, pour pouvoir en parler avec des choses aussi concrètes que ces gros robots autonomes, écraseurs de crânes humains, chasseurs d’humains, cibleurs d’humains.
La technologie du terminator, c’est celle que l’on subit aujourd’hui. Dans le film, évidemment, et je vous ai dit qu’on ne va pas parler du continuum spatio-temporel ici, on garde le sujet pour un petit peu plus tard au cours de la soirée qui s’annonce longue, et abondamment liquide, et musicale, c’est que dans le film, vous vous souvenez, l’action se passe à la fois dans un futur proche, inévitable et dans un présent, aujourd’hui passé, et le lien entre les deux c’est ce robot tueur, le terminator, le T-800. Donc dans le film, le réseau d’ordinateurs tout puissants, qui décident de tout, et à qui l’on a fait confiance pour tout et qui agit contre l’humanité, contre les individus est incarné par ce robot, envoyé dans le passé, ce robot implacable, qui est tout entier programmé contre l’utilisateur qui est la cible. Un robot qui est programmé contre un individu.
La version 2015 de ce robot, je vous la montre ici [Jérémie brandit un téléphone portable], un robot surpuissant, tout entier élaboré, tout entier conçu, pour agir contre sa cible. À la différence du film, les robots sont déjà omniprésents, ils n’ont pas l’accent autrichien d’Arnold Schwarzenegger, et les utilisateurs ont l’impression d’avoir, plus ou moins librement, fait le choix d’acquérir un de ces robots. Et, au passage, les utilisateurs ont payé leur robot.
Les caractéristiques fondamentales de cette technologie qui nous attaque, de cette technologie qui est tout entière conçue, construite, pour nous attaquer et nous cibler sont, je pense de, comment dire, répondre à trois caractéristiques fondamentales. En anglais on parlerait de design hackers, on pourrait parler ici de principe de conception, de principe d’ingénierie : des concepts, des modes de conception des appareils qui sont, tout entiers, tournés contre l’utilisateur.
Le premier, le plus évident, peut-être, de tous, c’est la centralisation, voire l’hyper-centralisation, des données et des communications. Je dis hyper-centralisation, parce qu’en vrai, il n’y a aucun impératif technique qui oblige Google à savoir quelle touche vous pressez quand vous écrivez un brouillon. Le brouillon pourrait tout entier être écrit sur votre ordinateur, éventuellement chiffré sur votre ordinateur, puis ensuite transiter par le réseau Google. L’intérêt de Google de savoir chaque touche que vous pressez, c’est un intérêt économique mais certainement pas un intérêt technologique. Donc, cette technologie poussée jusqu’à l’hyper-centralisation, où l’on va savoir tout de vos faits et gestes et pas seulement ce que l’on a besoin d’acheminer pour rendre un service donné, c’est une caractéristique fondamentale de ces technologies du contrôle, de ces robots qui, nous ciblant, ces robots œuvrant contre nous.
Une deuxième caractéristique, elle sera là-aussi assez claire pour tout le monde dans ce public, je pense, c’est, évidemment, le logiciel fermé et le matériel fermé. Des appareils dont on ne peut pas prendre le contrôle. Des appareils qui viennent dans un état dans lequel l’utilisateur ne peut pas être administrateur, ne peut pas être root, ne peut pas lire ou écrire tous les fichiers de l’ordinateur qu’il a pourtant acheté, qu’il a pourtant dans sa poche. Des logiciels qui, peut-être, se mettent à jour tout seuls, qui se mettent à jour tout seuls au travers d’une plateforme unique, centralisée, contrôlée, laissant donc à leur vrai maître le choix des logiciels qui pourront, ou non, être utilisés. Et c’est là un des aspects fondamentaux, aussi, de notre technologie du contrôle, de notre technologie de mort, de notre technologie du viol de nos intimités. Par rapport à celle du film Terminator, c’est que, dans le futur de terminator en 2029, je crois, Skynet est devenu complètement autonome. Aujourd’hui, nous sommes dans cette peut-être courte période de grâce dans laquelle les machines ne sont pas encore tout à fait autonomes, mais techniquement, ou au moins encore sur le papier, aux mains de leurs vrais maîtres, humains, ceux-ci ; leurs vrais maîtres humains qui sont, de façon protoplasmique, quelque part entre Wall Street, la Silicon Valley, le US States Department et Fort Meade, Maryland, le siège de la NSA.
Cette fermeture des logiciels et du matériel est la clef du contrôle de nos appareils, est la clef du contrôle de nos infrastructures. Le problème est encore plus profond lorsque l’on va considérer la question du hardware, du matériel. Vous connaissez tous, peut-être, le principe de ces puces dites baseband, ça c’est un terme anglais, bande de base, baseband. Il s’agit du deuxième microprocesseur, qui est situé dans tous ces ordinateurs mobiles, même ceux qui ont l’air de dater des années 90 mais qui ont un écran couleur aujourd’hui, ont ces deux puces distinctes, ces deux processeurs. Celui que vous utilisez pour faire swipe, swipe et caresser des applications, dans certaines documentations des fabricants, est appelé le processeur esclave. L’autre, celui que l’on ne contrôle pas, celui qui est une boîte noire dans laquelle personne au monde, à part ceux qui ont signé certains contrats indignes, ont accès aux spécifications, celui que l’on ne sait pas, non seulement contrôler, mais dont on ne peut pas savoir ce qu’il fait, celui-ci est appelé le processeur maître. Et celui-ci reçoit des commandes, à distance, par le réseau. C’est comme cela que l’on peut recevoir des coups de fil, des SMS. Mais c’est également comme cela que l’on sait, désormais, qu’on peut activer, à distance, des composants de l’ordinateur : des microphones, des caméras, des détecteurs de mouvement, des détecteurs de lumière, des détecteurs de proximité, des détecteurs de pression, des détecteurs d’accélération, et j’en passe.
Cette fermeture des logiciels et du matériel est une entreprise active d’incapacitaion des individus, est une construction d’ignorance pour nous empêcher de comprendre, pour nous empêcher de savoir, pour nous empêcher de savoir ce que fait la machine lorsqu’elle agit contre nous.
La troisième caractéristique de ces technologies du contrôle, c’est une illusion de sécurité. C’est l’autre histoire, celle dont on parlait tout à l’heure, vous savez, les terroristes et la sécurité : « Fermez les yeux, tout va très bien, faites-nous confiance ! » C’est cette histoire-là, c’est l’histoire dans laquelle on vous dit : « Pour être en sécurité, il faut fermer les yeux et faire confiance ». C’est cette sécurité dans laquelle « Google est votre ami », dans laquelle « Apple est votre ami », dans laquelle le gouvernement ne va absolument pas abuser de ses pouvoirs, et dans laquelle, lorsque vous ouvrez les yeux et que vous voyez un petit cadenas, dessiné dans un coin : « Ouf ! Tout va bien, vous êtes en sécurité ».
Prises ensemble, ces trois caractéristiques des technologies du contrôle fabriquent notre incapacité à comprendre et à contrôler la machine. Donc si vous aviez l’impression, jusqu’à présent, qu’on était quelque part dans la science-fiction et juste parce que j’aime beaucoup parler de cette entreprise, ça c’est la troisième génération des robots humanoïdes, d’une entreprise qui s’appelle Boston Dynamics. Qui, ici, a entendu parler de Boston Dynamics ? C’est environ dix fois plus que dans n’importe quel public ! Boston Dynamics est une entreprise qui, lorsque Google l’a achetée, fin 2013, travaillait sur six robots tueurs pour la Navy US. Six robots tueurs dont deux anthropomorphiques, ça c’est donc la troisième génération, celui-ci s’appelle Atlas, sans doute en référence à High Brain. Six robots tueurs qui, aujourd’hui, appartiennent à Google. La « bonne nouvelle », c’est que Google, fin 2013, en acquérant Boston Dynamics est devenu un contractant militaire US. Si ce n’était pas clair pour tout le monde, là c’est officiel, c’est sur le papier ! La deuxième « bonne nouvelle » c’est que Google possède aujourd’hui des robots tueurs.
Ce qui nous amène immédiatement à la suite. La suite c’est qu’est-ce qu’on fait ? On en est là et qu’est-ce qu’on fait ? Dans le film Terminator, pour que Sarah Connor sorte de sa petite vie confortable de cruche — c’est sexiste mais c’est comme ça qu’elle est vue au début du film — pour que Sarah Connor sorte de sa vie, il lui faut un choc. Il lui faut un choc, elle a failli se manger un certain nombre de pruneaux, et je pense que ça réveille n’importe qui, mais le vrai choc c’est quand Kyle Reese lui explique. Bon, effectivement, il y a le paradoxe spatio-temporel sur lequel nous ne reviendrons pas ici, l’histoire de la filiation de John Connor, un truc très bizarre, vraiment, et l’histoire de gamètes qui auraient voyagé dans le temps. Un peu chaud !
La question, ici, c’est qui est notre Kyle Reese. Vous avez peut-être entendu parler de ce jeune homme, de trente et un ou trente-deux ans aujourd’hui, il s’appelle Edward Snowden, et il a choisi de risquer sa vie pour faire comprendre au monde une réalité un peu effrayante, très difficile à comprendre, surtout très difficile à admettre. Vous aurez peut-être remarqué cette immense capacité qu’a l’esprit humain à se construire des barrières mentales, pour ne pas voir ce qui fait vraiment peur, pour ne pas voir ce qui impliquerait de changer tant de choses à sa façon de voir le monde, et de comprendre le monde.
Dans notre histoire, Edward Snowden est venu d’un futur dystopique, ce futur dystopique se trouve réparti entre les bunkers de la NSA, de Booz Allen Hamilton où il travaillait, de centaines d’entreprises comme celle-ci, de dizaines d’autres services secrets d’autres pays, et des data centers de Google, Facebook, etc. Cet univers, ce futur dystopien, c’est aujourd’hui, c’est aujourd’hui qu’Edward Snowden est venu nous raconter cette histoire. D’où la question que vous vous posez peut-être tous, qui est Sarah Connor dans notre histoire ? Dans l’annuaire, vous vous souvenez qu’il y a plusieurs Sarah Connor. Évidemment, si, à l’époque, on avait pu profiler assez précisément, quelques dommages collatéraux, comme on dit, auraient pu être évités en termes de Sarah Connor. Vous l’avez compris, on est tous, ici, Sarah Connor. On est entourés de Sarah Connor ; on vit dans une foule de Sarah Connor. Si vous avez entendu hier la conférence passionnante sur les luttes contre-insurrectionnelles, cette doctrine militaire, qui est aujourd’hui devenue la doctrine de notre renseignement et de notre police, et qui devient la logique première de nos gouvernements sous la Cinquième République. Cette logique, si je me souviens bien des termes employés, de faire la guerre dans la foule ; nous sommes la foule, nous sommes la foule de Sarah Connor. Nous sommes tous, principalement, majoritairement dans un cycle confortable, intellectuellement, à se dire que « oui, oui c’est peut-être noir, c’est peut-être terrible, mais moi j’ai mon petit siège, j’ai mon petit appareil, je suis confortable, j’ai ma petite vie à moi, je n’ai rien à cacher, je n’ai rien à me reprocher. Pourquoi il faudrait que je pense à tout ça ? Pourquoi il faudrait que je m’inquiète de tout ça ? Pourquoi faudrait-il que j’admette cette réalité, telle qu’on me la met sous le nez ? » Il est tellement plus facile, tellement plus facile de rester derrière le mur, de garder le mur intact, et de croire en son confort. On est tous les Sarah Connor de cette histoire.
Et de là, comment fait-on ? Comment fat-on ? Dans le film, vous vous souvenez peut-être, cette scène extrêmement érotique, dans laquelle Kyle Reese apprend à Sarah Connor à faire, les pipe bombs, les bombes dans des tuyaux, je ne sais pas comment on dit, boum dans les tuyaux. Je suis loin d’être convaincu que ce soit une des meilleures tactiques aujourd’hui, mais, en même temps, je ne vais pas empêcher à qui que ce soit, je ne vais pas nier à qui que ce soit sa liberté de tactique. Dans le film il s’agit de combattre une machine qui, on l’a dit tout à l’heure, est une projection, projection en termes spatio-temporels, mais aussi en termes symboliques de ce Skynet. Dans ce monde-là, il y a une machine par individu, un terminator, et sa cible. Alors que dans notre monde à nous, on a déjà ce réseau des machines entre elles, on a tous, au moins, un terminator par individu. Oui, je vous ai parlé tout à l’heure, excusez pour la parenthèse, on a parlé tout à l’heure de puces baseband dans les ordinateurs mobiles, mais certains petits malins ici se sont peut-être dit : « Ah ! Ah ! Mais moi je n’ai pas d’ordinateur mobile », donc, chat perché. Je fais le pari que ces mêmes individus possèdent un ordinateur avec un microprocesseur de moins de dix ans, qui sera donc un Intel Core i5, i6 ou i7 ou i12, qui sera venu après, et qui, comme tous les ordinateurs mis sur le marché dans ces dix dernières années, possède la, j’oublie toujours son nom, la Intel administration platform, la remote administration platform. Quelqu’un connaît le titre précis ?
Public : AMT.
J. Z. : AMT, Advanced Management Technology, un truc comme ça. Il s’agit d’une porte dérobée, d’une back door matérielle, fondue dans les puces Intel, dans les processeurs, au cœur du microprocesseur. Donc ce terminator on l’a tous, que ce soit dans notre poche ou dans notre sac à dos, ou en version de bureau, ou en version à quatre roues s’il s’agit d’une voiture, ou dans plein d’autres configurations.
Dans le film, donc, il s’agit de combattre une machine, de combattre la projection de ce robot de machine. Au travers du combat contre cette machine, c’est donc tout le réseau qui est combattu, parce qu’il y a aussi cette histoire de lien de filiation et de faille spatio-temporelle, dont on ne va pas discuter ici. La première chose qui nous vient à l’idée c’est donc les outils technologiques, ce que représentent ici les pipe bombs. Les outils technologiques, vous avez compris, il y a beaucoup ici, je reconnais beaucoup d’amis hackers, nerds, enthousiastes, bidouilleurs, donc vous avez tous compris quand j’en ai parlé tout à l’heure, les caractéristiques technologiques de ces machines du contrôle : l’hyper-centralisation d’un côté. Évidemment, en face, dans le miroir, il y a quoi ? Il y a la décentralisation des services et des communications. Et là-bas vous avez un atelier avec YunoHost [2], qui peuvent vous expliquer en long en large et en travers ce que c’est, aujourd’hui, concrètement, que la décentralisation des services et des communications. Dans le miroir du matériel et du logiciel fermés qui génèrent de l’ignorance, il y a évidemment le logiciel ?
Public : Libre.
J. Z. : Libre. Il a fallu quand même trois secondes et demie, non c’est moi, c’est moi qui ai dû compter vite à cause de la pluie. On va dire une, entre une et deux secondes. Le logiciel libre et le matériel libre sur lequel on est encore très, très, très loin derrière, mais ce logiciel libre, comme un outil, comme un objet sorti de l’esprit humain, qui appartient à l’humanité tout entière, que l’auteur donne à l’humanité tout entière, pour que chacun puisse jouir des mêmes libertés que lui. Ce bien commun, cet outil que nous partageons tous, nous donne la capacité de compréhension et la capacité d’action dont nous avons besoin, qui est essentielle pour que nous puissions contrôler la machine. C’est la condition sine qua non. Si nous ne pouvons pas la comprendre, nous ne pouvons pas la contrôler. Si je ne peux pas la danser, ce n’est pas la révolution. Eh non !
Le logiciel libre, évident, dans le matériel libre. Qu’est-ce qu’on fait ? On a perdu la capacité industrielle en Europe, à faire des puces de je ne sais pas combien de micromètres on est aujourd’hui, quinze, quatorze, treize, je ne sais même plus. On ne sait plus. Combien ?
Public : C’est quatorze, en fait.
J. Z. : D’accord. On ne sait plus faire des puces comme celles que l’on a dans nos poches. Seuls les Chinois savent les faire aujourd’hui. Là, il y a vrai problème industriel, un vrai problème de souveraineté. Il faut aller voir votre représentant UMP, souverainiste, et lui dire : « Mon coco, on a un problème avec les puces ! » Et ce sont deux rapports parlementaires de députés UMP de 2005 et 2007, le rapport Carayon [3] et le rapport Lasbordes [4], qui disent exactement la même chose, « on a un problème d’intelligence économique, c’est pour la guerre économique, c’est pour la souveraineté ! » On a un problème avec les foutues puces. Et là, je les aime beaucoup, d’ailleurs mon meilleur ami est un Arduino, mais on a quand même un problème avec les Arduino, les Raspberry, on est entre dix et quinze ans derrière le niveau de miniaturisation et d’intégration de ces merdiers-là. La bonne nouvelle est qu’on est en train de le faire, mais il y a du boulot !
Vous vous souvenez, ensuite, qu’on parlait de l’illusion de sécurité, celle dans laquelle vous fermez les yeux et que vous faites confiance. Évidemment, dans le miroir de ça, il y a le chiffrement de bout en bout, end-to-end encryption en anglais, le chiffrement de bout en bout, c’est-à-dire la sécurité aux mains de l’utilisateur. Je ne vais pas fermer les yeux et faire confiance à des entreprises qui se sont fait corrompre pour m’espionner, ou dont le business model est de m’espionner. Ça ne fait pas sens. Je génère une clef de chiffrement, tu génères une clef de chiffrement, on échange nos clefs et, à partir de ce moment-là, on a besoin de faire confiance dans les maths, dans le logiciel libre qui implémente les maths, dans notre capacité à gérer des clefs, quelques petits machins en chemin. Le premier qui dit end point a gagné. Je ne sais pas comment on dit, terminal, on va dire le terminal.
Avec le chiffrement de bout en bout, on n’a plus besoin de faire confiance à un tiers. Le tiers pourrait être l’auteur du logiciel libre, mais on a cette capacité collective à comprendre et donc à améliorer, à réparer ce logiciel libre. Et c’est là la différence fondamentale, dans ces technologies que Sarah Connor doit mettre en œuvre pour battre son terminator : il lui faut la décentralisation des services et des communications, il lui faut des logiciels libres et du matériel libre, et il lui faut une sécurité entre ses mains au travers du chiffrement de bout en bout. Les trois, ensemble, sont la seule solution. S’il manque un de ces piliers, on retombe dans la doctrine collected all, tout collecter, on retombe dans la technologie du contrôle. Et là, j’en vois ici, tirer des têtes de six pieds de long.
J’en ai entendu des discours. On connaît bien, tous, ces arguments « eh bien oui, mais moi je n’ai pas le temps. Oui, mais moi ça m’intéresse, mais… ». Celui qu’on entend le plus c’est « oui, mais moi je ne peux pas. Oui, mais c’est trop compliqué pour moi ! » Je comprends c’est politiquent, « ouah ! Oh my mind ! Mais moi je ne peux pas, parce que moi je suis nul. Je suis nul ! Je suis nul en maths, je suis nul en machin et je ne peux pas comprendre. Je ne peux pas comprendre parce que je ne suis pas un hacker, je ne suis pas un ingénieur, peut-être parce que je ne suis pas un homme, peut-être parce je ne suis pas un génie, peut-être parce que je ne suis pas un fou. Mais je ne peux pas parce que je n’ai pas cette capacité-là ». Et la barrière psychologique que l’on voit le plus souvent érigée, en chemin, pour l’adoption de ces technologies. Et c’est là, je pense, un des points les plus fondamentaux, parce qu’on a dit tout à l’heure cette technologie du contrôle, elle génère de l’ignorance. Elle est fabriquée pour que l’on ne puisse pas comprendre. Alors que ces technologies de la liberté sont faites pour être apprises, sont faites pour être partagées, sont faites pour être appropriées. Et la condition sine qua non pour bénéficier de ce que ces technologies ont à nous apporter, c’est l’appropriation. Il n’y a que lorsqu’on les a ingérées, lorsqu’on les a faites complètement siennes, que l’on peut jouir de cette liberté.
Il y a un mouvement culturel formidable au Brésil, dans les années vingt, 1920/1930, qui s’appelait Antropofagia, comme l’anthropophagie, qui était, en gros, l’équivalent brésilien du surréalisme, mais qui était ancré dans des cultures ancestrales, pré-coloniales dans lesquelles certaines tribus mangeaient d’autres individus, et mangeaient seulement des individus formidables pour se nourrir de leur substance, pour, quelque part, absorber leurs caractéristiques. C’était une forme de mystique. Et j’aime beaucoup cette notion, parce que là, il devient essentiel de pratiquer de l’anthropophagie technologique, de manger, d’ingérer, de s’approprier la technologie, et c’est la seule solution si l’on souhaite se libérer aujourd’hui. Donc cette appropriation technologique est un des piliers les plus essentiels, les plus fondamentaux, de notre action et de ce que l’on a à bâtir ensemble.
Ensuite, vous le savez, et je ne vais pas vous casser les pieds avec ça parce que je l’ai fait déjà pendant des années avec des gens très bien qui ont repris les opérations de La Quadrature du Net pour le faire à encore plus plein, plein, plein temps que je ne l’ai fait avant, c’est évidemment le volet politique. Vous l’avez tous en tête, c’est ce que l’on va pouvoir faire pour exposer ces processus invisibles, dans lesquels les politiciens sont soit les complices de cette surveillance de masse, soit, carrément, les acteurs, voire les premiers bénéficiaires, dans lesquels les gens qui sont censés nous représenter votent des lois qui vont contre notre intérêt. Vous connaissez la routine. Vous avez peut-être tous ici, déjà, envoyé un e-mail, passé un coup de fil à vos parlementaires pour leur parler d’une Hadopi, d’une LOPPSI, d’une loi renseignement. Il est évident que l’on doit continuer ça, que l’on doit inventer, sans cesse, de nouvelles tactiques dans ce domaine-là. On doit mettre sur leurs épaules tout le poids, toute la pression de cette violence qu’ils font ressentir, qu’ils font peser sur nous, de façon symbolique, bien sûr. Il faut leur faire sentir le poids des casseroles, le poids de cette réalité, de cette hyper-violence qu’ils projettent.
Mais, j’en suis convaincu, la seule chose qui nous permettra véritablement d’écraser cette machine, de la désactiver, une fois pour toutes, et de reprendre le contrôle sur nos vies, devra se faire par la technologie, devra se faire par la politique, mais devra aussi se faire par la culture, par nos interconnexions, par nos humanités, par notre capacité à nous raconter des histoires, par notre capacité à inventer des histoires. Et je suis convaincu que ça n’est qu’en articulant, ensemble, ces trois lignes tactiques — technologique, politique et culturelle — que l’on arrivera, non seulement, à reprendre le contrôle des machines, à, peut-être, prendre le contrôle de ces institutions devenues folles, mais peut-être de façon encore plus importante, à abattre nos barrières mentales afin de partager cette connaissance et cette capacité du contrôle de la technologie, qui est la clef de nos émancipations, de notre transformation en des Sarah Connor qui iront écraser les motherfuckers, qui iront écraser les terminators. Je vous remercie.
Applaudissements.
Vous avez ici quelques URL, sur datalove.net [5], je partage la musique d’Amérique latine et quelques torrents qui me semblent être intéressants. Sur droneh.it [6], vous trouverez Drone Hits vol. 1, qui est une autre tentative d’utiliser des moyens un peu détournés pour essayer de faire rire avec des robots tueurs, encore, qui sont, pour le coup là les drones. Donc sur Drone Hits vol.1 vous trouverez un remarquable karaoké de chansons sur des drones et surtout un big up wesh-wesh you, à Jean-Ba [Jean-Baptiste Bayle, NdT] et ses Terminator Studies [7], que je vous invite à consulter, qui sont une source infinie d’inspiration sur le champ des interactions entre la réalité et la fiction, sur les questions du cyborg, de la technologie, et notre rapport à la technologie. Ensuite, pour finir par une autre annonce de service, j’espère que toutes et tous êtes au courant que cet été, autour du week-end du 15 août, du 13 au 17 août, se tient au nord de Berlin, le Chaos Communication Camp, le camp de la communication chaotique. C’est tous les quatre ans, ça va être, un petit peu, le centre de notre monde pendant cinq jours. On sera sans doute quinze mille. On est déjà en train de comploter des trucs pour que les sourds se sentent bien là-bas, et on complote pour créer une tea house, un salon de thé, et un salon de massage, et plein de choses très analogiques, parce que analogique vaincra. [Jérémie lève son poing droit fermé]. Je ne sais pas si on dit comme ça. Et donc, pour prolonger ces discussions et réfléchir, comme ça, voilà, prolonger les lignes stratégiques, étendre le champ des tactiques et passer des bons moments entre individus encore constitués de chair et d’os, autour de bons thés chauds et de massages. J’espère que vous aurez l’occasion de nous y rejoindre. Voilà. J’espère qu’il y a des questions, des commentaires, des trolls, et autres interventions passées, présentes ou futures.
- Organisateur :
- On va prendre des questions pour quinze minutes. Première question ?
- Public :
- Tu l’as dit, la surveillance de masse a un gros souci, c’est l’autocensure. Mais cette autocensure, à mon avis, ne vient pas si la surveillance de masse est cachée. C’est bien pour ça qu’il y a des caméras de surveillance qui sont complètement ostentatoires. À partir de là, juste la dénonciation, c’est un simple outil de contrôle comme un autre et sachant que les révolutions partout, enfin débutent toujours, avec une minorité, comment enclencher sans attendre que tout le monde se mette à faire du Tor et compagnie, ce que je ne fais pas moi-même, je suis peut-être coupable. Comment enclencher quelque chose d’effectif ?
- J. Z. :
- D’abord, que ce soit clair, je ne te juge pas. Ce n’est pas mal ou bien, c’est juste que tu n’es pas encore-là. Tu n’es peut-être pas expérimenté avec ça, tu ne sais peut-être pas encore comment ça fonctionne, et donc tu n’as pas encore appris. Ça va, c’est cool, il y a plein de gens comme toi. Ensuite, c’est vrai que la surveillance de masse ne se voit pas et c’est un des principaux problèmes que l’on a. C’est une différence fondamentale avec les autoritarianismes du 20e siècle. Quand tu avais une armée qui marchait dans l’avenue principale de ton village, ta ville, tu avais globalement compris. Quand tu vois des gens se faire exécuter sur la place publique, des femmes se faire violer, des gens torturés, tu comprends immédiatement. Tu vois exactement où ça te touche et comment. Quand l’adversaire c’est quelques millions d’individus, aux États-Unis, seulement, il y a un million de personnes qui ont un niveau d’accès égal ou supérieur à celui d’Edward Snowden, donc un million de personnes, à priori, qui ont accès à tout Google, tout Facebook, tout Apple, tout Microsoft, et capacité, en plus de ça, d’aller cibler des individus. Ce million de personnes étant réparti entre des milliers d’entreprises privées et des milliers, enfin non il y a combien de services de renseignement aux US, je crois qu’il y en a plus d’une dizaine, et les accords avec les Five Eyes [8], donc les services de renseignement britanniques, néo-zélandais, australiens, canadiens. Ensuite il y a les Eleven Eyes, je crois, l’Allemagne, etc. Donc on a un ennemi qui est gigantesque — sans parler des gens chez Google, Facebook et tout ça — qui est gigantesque, mais qui n’est pas visible. Et c’est donc là, je pense, qu’il y a un pas de plus. Tu avais une armée dans ta rue en train d’exécuter les gens, tu pouvais te dire « eh bien voilà je vais prendre mon couteau de cuisine et je vais y aller et advienne que pourra ! » Et, ce que certains appelaient à l’époque terrorisme a été considéré, par d’autres, comme étant de la résistance — c’est en fonction de qui a écrit l’histoire — c’est devenu acceptable, moralement ou pas, mais je l’ai dit, on ne va parler de tactique violente ici.
Ici, il y au moins une étape de plus, qui est de comprendre la réalité de cette architecture techno-politique de l’oppression qui se dessine. Je veux dire, on est déjà dedans, mais on n’est qu’au début du pouième du balbutiement de ce qui pourra être fait contre nous, avec tout ça. Donc il y a besoin d’une étape de plus, qui est cette compréhension. Et cette compréhension, c’est ce dont on discute ici, on la fait collectivement, on la partage collectivement. On peut le faire le poing levé, avec un mégaphone, et un panneau, et un drapeau de parti politique derrière, en disant : « Non, non, non », sous la pluie. On peut tout à fait faire ça. On peut aussi le faire avec des vidéos rigolotes avec des images de chats. On peut, peut-être, le faire en chantant, on peut, peut-être, le faire en dansant, on peut le faire par des pièces de théâtre. On peut le faire avec des robots traceurs qui vont aller tracer des images de chats, ou d’Edward Snowden, sur des machins incongrus, ou, je n’en sais rien. Mais l’éventail des tactiques, là-dessus, est sans fin et reflet de cette glorieuse diversité qui nous définit, qui nous unit au travers de les internets.
Donc, je ne sais pas te dire si ça va ressembler à une barricade, à une insurrection dans laquelle le peuple va prendre un bâtiment symbolique et de là, établir son pouvoir alternatif pour, ensuite, se faire récupérer ou balayer par une contre-révolution qui viendra des gens qui attendaient d’être au pouvoir juste avant, comme c’est souvent le cas. Ou à quoi ressembleront des barricades numériques, à quoi ressemblera une insurrection numérique, ni même si ça doit prendre cette forme-là. Une chose dont je suis convaincu, c’est qu’il nous reste environ 99,99999 % de tactiques à expérimenter, et qu’il y a cette couche intermédiaire de partage de la connaissance, de partage de l’intelligence, quelque chose que l’on sait faire et, d’une certaine façon, c’est là l’optimisme dans tout ce merdier, c’est de se dire qu’au bout du compte c’est un pari sur notre intelligence, en tant qu’individus et collectivement notre capacité à partager cette intelligence. Et c’est peut-être ça qui est aussi vraiment nouveau, ou différent, dans la résistance contre l’oppression au 21e siècle, après avoir évoqué les différences dans l’oppression même au 21e siècle, c’est que cela va peut-être beaucoup plus passer par l’usage de notre intelligence, le partage de la connaissance, l’appropriation, le remix, plutôt que le fait d’avaler une idéologie et de la régurgiter en montant des barricades physiques. La discussion sur les tactiques est ouverte, mais ça va se faire au moins autant à coups de matière grise qu’à coups de pavés, je pense.
- Organisateur :
- Une autre question ?
- J. Z. :
- Quelqu’un là-haut. Après là.
- Public :
- Bonjour. Merci pour ton intervention. Moi j’ai deux petites questions. Une pratique. Je ne sais pas si, dans les sites que tu as mentionnés, il y a des guides pratiques pour des gens comme moi qui ont un compte Google, Facebook, et qui voudraient s’y mettre mais ne savent pas par où commencer. Moi, ça me fait un peu peur de, peut-être, me faire déjà blacklister, en commençant à faire ces recherches.
- J. Z. :
- T’inquiète, tu es déjà dedans !
- Public :
- D’accord. Comme ça, c’est clair ! Et la deuxième question c’est, donc moi j’avais suivi le travail que vous aviez fait avec La Quadrature du Net au moment des lois SOPA, PIPA, je ne me souviens plus exactement.
- J. Z. :
- ACTA.
- Public :
- ACTA, merci. Et c’est très bien ces techniques de réussir à s’adresser aux politiques parce qu’on les a élus et tout ça. Là, tu as mentionné un million de personnes qui bossent dans des compagnies privées, qui bossent à la NSA et tout ça. Moi je me demande s’il n’y pas dans ces un million, peut-être quatre/cinq personnes de Edward Snowden potentiels. Et est-ce que dans le travail d’information publique que tu fais, ou que quelqu’un pourrait faire, il y a une manière de s’adresser aux ingénieurs de chez Google, aux gens de la NSA et tout ça, et est-ce que ça pourrait être une bonne manière d’aborder le problème, parce que les politiques ne sont forcément les mecs qui s’y connaissent ?
- J. Z. :
- Déjà, si tu avais un doute sur le fait que tu étais, ou non, dans la moitié de la population mondiale qui est l’objet de cette surveillance de masse : là vous êtes assis depuis une heure, dans une salle, à côté de mon téléphone mobile allumé, et je suis un ami de Julien Assange et de Jacob Appelbaum et d’autres personnes qui sont ciblées à un assez haut niveau. On sait que c’est à trois niveaux de relations que les gens entrent dans le système. Donc je suis à un niveau, vous êtes à deux niveaux. Voilà ! [Rires du public.] Donc maintenant il n’y a plus d’inhibition à avoir là-dessus ; j’ai prononcé les mots « pipe bomb, arme automatique, pavé et barricade » pendant cette heure. C’est bon !
J’ai une documentation. Je vais te remettre cet artefact [Jérémie brandit une affiche], pour que tu n’aies vraiment plus aucun doute, plus aucun doute là-dessus. Tu as posé une très bonne question, enfin deux très bonnes questions. La première c’est où se documenter, et je vais te faire une réponse de Normand numérique, en te disant partout et quelque part en particulier. Partout, parce qu’il va falloir que tu trouves le type de docs qui te parleront, qui seront plus adaptées à ta curiosité, à tes besoins, au temps que tu as disponible. Et là, j’ai dit quelque chose et je n’ai rien dit à la fois. Sur le wiki de La Quadrature du Net, je crois qu’il y a quelques infos comme ça, sur un site qui s’appelle surveille tiret tes tiret données point fr ou point net, je ne sais plus.
- Public :
- Ce n’est pas surveille, contrôle tes données.
- J. Z. :
- Contrôle, bien sûr, pas surveille, contrôle, c’est bien, contrôle tiret tes tiret données point quelque chose [9]. Le site n’est plus trop mis à jour, mais on avait commencé à lister des ressources là-dessus. Il y avait un site de l’IFF, de l’EFF [Electronic Frontier Foundation, NdT] qui s’appelait PRISM Break [10], prism, comme un prisme, break, comme le cassé.
- Public :
- Même sur la CNIL.
- J. Z. :
- On ne parle pas de choses qui fâchent ! On a dit qu’on restait poli. On ne va parler de la CNIL. Mais, en réalité, des docs techniques tu en trouveras plein. Moi, ce que je te recommande, c’est de passer par l’humain. Tu es Toulousain ? Est-ce qu’il ici il y a un gentil hacker toulousain qui sait quand, pour la prochaine fois, au Tetalab ou ailleurs, il y a un atelier d’initiation à la crypto, aux technologies qui permettent de s’approprier, de se réapproprier ses données, ses communications. Si quelqu’un sait ? Voilà ! Est-ce que tu peux aller lui parler, après, ou est-ce que tu peux venir faire une annonce au micro parce que ça intéressera plein d’autres gens, pour savoir quand est-ce qu’il y a un atelier pour faire ce genre de choses. Et tu vas aller demander à quelqu’un, un vrai quelqu’un, avec de la chair et des os autour, à qui tu vas demander comment faire ces choses-là. C’est ta façon de faire ou pas, mais ce sera peut-être beaucoup plus confortable et efficace qu’aller lire des docs.
- Public :
- Ça intéresse tout le monde.
- J. Z. :
- Alors je te file le micro dans une seconde, mais pour répondre à ta deuxième question. ACTA c’était un travail de quatre ans, un travail de damnés, à faire de l’analyse juridique de « marde », sur des textes de « marde », à expliquer une situation politique de « marde » et à faire ça, en grande partie, dans des institutions de « marde ». Avant de remporter une victoire éclatante !