Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.
12:57

Nos machines sont-elles encore réellement nos amies ? (lightning talk) - PSES 2013

Discours de Jérémie Zimmermann lors de l'énévement Pas Sages En Seine 2013.

Il est par ailleurs porte-parole de La Quadrature du Net, association meneuse dans la défense de nos libertés numériques.

Retranscription :

L'heure est grave. En d'autres termes : Françaises, Français, citoyens, citoyennes, Belges, Belges, hackers, hackeuses, il se passe des trucs. Qui parmi vous s'est dit : « il n'y a rien de nouveau dans les révélations sur PRISM ? » Alors, je pense que vous vous trompez, et je vais essayer de vous expliquer pourquoi. Qui parmi vous a encore un compte Facebook ou Gmail ? Bon, alors déjà ceux qui ont répondu positivement aux deux questions, vous avez un problème.

Ce que les révélations sur l'affaire PRISM apportent, c'est, un, la preuve irréfutable que ce que l'on disait depuis des années est vrai. Que cette surveillance est bien massive et généralisée. On le savait. Il y a eu des whistleblowers, avant. Il y a des gens qui se sont barrés de l'administration américaine parce qu'ils ont témoigné ça de l'intérieur. Maintenant, on a la preuve irréfutable sous forme d'un document avec écrit « Top Secret / NOFORN » qui n'a pas été réfuté par le gouvernement américain ; et ce que ça change, c'est qu'avec ça on peut commencer un débat public. De la même façon que quand les câbles de Wikileaks sont sortis et qu'on a entendu : « Ouais. Mais on le savait déjà tout ce qu'il y avait dedans, on n'a même pas besoin de les lire », la différence était fondamentale pour les gens en Tunisie, qui savaient tous que Ben Ali était corrompu, mais qui ont eu en face d'eux la preuve irréfutable que le monde entier maintenant le savait. Et c'est là la différence fondamentale : c'est que pour commencer un débat public de cette envergure sur la politique ultra sécuritaire complètement paranoïaque depuis le 11 septembre 2001, combien l'attaque, la protection de notre vie privée et les libertés fondamentales, on est obligé de passer par là ; on est obligé de passer par ce qu'en anglais on appelle le « smoking gun », le cadavre encore tiède, la preuve irréfutable.

La deuxième chose, c'est que ce que démontrent ces fuites, c'est que ces entreprises, les Google, Facebook, Apple, Microsoft, etc. ont participé activement, ont « Opt-in » dans un programme de surveillance massive et généralisée, ont fait le choix de laisser accès à ces institutions à l'intégralité des données de tous leurs clients. Vous avez peut-être lu cette information que : « non non, vous inquiétez pas, on cible que les non-Américains… on cible que les 19 / 20e de la population mondiale donc c'est pas grave », « puis surtout on fait un test vachement efficace, on fait un test de 'foreign-ness', 'd'étrangeritude', où en fait quand on a 51% de potentialité de 'foreign-ness', c'est bon, on lance l'interception » . 51% ça veut dire pile ou face, plus 1%. Donc on a la preuve irréfutable, que ces entreprises participent activement à ce programme de surveillance massif et généralisé. Ce que ça veut dire, c'est qu'on ne peut en aucun cas faire confiance à ces entreprises pour protéger nos données personnelles, pour protéger nos communications, et donc pour protéger notre vie privée qui en Europe est une liberté fondamentale ; et c'est là qu'il faut se reposer la question, parce qu'on est un petit peu entre nous, entre geeks, entre hackers, on a tous très bien compris, parce qu'on a eu le temps, parce qu'on a passé du temps sur Wikipédia, on a lu les pages qui parlaient de la Stasi et de choses comme ça… la protection de la vie privée, c'est une liberté fondamentale peut-être encore plus importante que les autres avec la liberté d'expression parce que c'est une des libertés qui permet de mettre en œuvre les autres libertés. Si vous n'avez pas la protection de votre vie privée, il y a pas de liberté de mouvement, il y a pas de liberté d'association, il y a pas de liberté d'expression : parce que vous allez vous auto-censurer. Si vous savez qu'il y a toujours quelqu'un sur votre épaule qui lit ce que vous écrivez, alors vous allez peut-être pas dire… « merde » au président, ou « mon député est un connard », ou « je n'aime vraiment pas la façon dont a été drafté l'amendement 7 du machin bidule. » Donc la protection de la vie privée, c'est quelque chose qu'il faut rappeler : c'est une liberté fondamentale encore plus fondamentale que les autres parce qu'elle est un des piliers de notre démocratie ; et là, on voit écrit aujourd'hui noir sur blanc que ces entreprises non seulement ne peuvent pas nous aider à protéger cette liberté fondamentale, mais en plus de ça, dans le droit américain, sont obligées d'aider les autorités à le violer. Quand bien même vous comprendriez l'intégralité - si vous les aviez lues - des Conditions Générales de Vente ou d'Utilisation de Facebook ou Google pour ceux qui ont levé la main et qui les utilisent encore, quand bien même vous auriez tout lu, tout compris, et vous seriez d'accord avec, il existe un trou noir en plein milieu qui dit : « ouais, mais si le gus il est pas américain, et que les données sont stockées chez nous, alors quel que soit le motif, il y a pas à demander d'autorisation, on peut accéder à ses données ».

Ça pose des questions importantes, des questions qui vont au-delà de la politique américaine. Vous pourriez penser légitiment que la politique américaine est un problème d’Américains. Les questions que ça pose, je pense, vont bien au-delà de ça, et sont des questions qui touchent à notre rapport personnel, notre rapport individuel et notre rapport collectif à la technologie. Je m'explique. Jusqu’à présent… - Qui parmi vous a déjà utilisé une machine comme ça ? (NDT : Jérémie sort une disquette) Voilà, bon, on est des vieux. C'est une disquette (*rires*). On est des vieux, il faut le reconnaître. - Jusqu'à présent, on était habitué à des ordinateurs qui étaient nos amis - à des ordinateurs qui, par définition, sont des machines programmables - qui étaient entièrement sous notre contrôle, dont on pouvait faire absolument TOUT ce qu'on voulait. Ceux qui ont eu des Commodore 64 ou des Amstrad CPC savent que quand ils ont été diffusés, on pouvait faire que X couleurs, telle résolution et machin, et que 10 ans après, on faisait 10 fois plus. Parce que, collectivement, on a commencé à casser ces limites les unes après les autres, parce qu'on voulait faire plus, et qu'on arrivait à faire plus, et que la machine répondait, et faisait plus quand on lui demandait d'en faire plus.

Jusqu'à présent, les machines étaient nos amies. Et c'est comme ça qu'on a bâti un Internet basé sur le partage de la connaissance, basé sur l'universalité de l'accès et de la participation. Depuis une dizaine d'années - et nous on se dit : « Ouais, de toute façon, moi ça va, je comprends, je sais délocker un bidule, rooter un machin, j'ai très bien compris que… tout ça, tout ça », mais en fait Stallman avait raison. Stallman avait raison parce que ça fait 10 ou 15 ans que l'on voit des ressources investies par des entreprises ultra-puissantes pour bâtir dans la technologie des fonctionnalités qui sont en réalité des anti-fonctionnalités. Des gens chez Apple, chez Microsoft, chez tous les fabricants de DRM, vont dépenser des ressources pour écrire du code qui va nous empêcher de faire ce que l'on souhaite faire.

   Non, non, vous ne pouvez pas copier ce fichier
   Comment ça je peux pas ?
   Non, non, vous n'avez pas le droit de copier ce fichier.
   Comment ça j'ai pas le droit ?

Il y a un bout de logiciel qui a été fait pour nous faire croire que l'on n'a pas le droit de copier, d'utiliser, de lire, de relire, de prêter, de donner, etc. Comment ça un « smart… phone » ? (NDT : Jérémie sort son téléphone de sa poche) Comment ça un smartphone ? Déjà c'est pas un phone, et ensuite, c'est pas smart. C'est pas un phone parce que c'est un ordinateur. C'est un ordinateur qui est plus puissant que l'ordinateur le plus puissant qu'on pouvait s'offrir il y a 5 ou 10 ans. Ensuite, c'est pas smart, parce que c'est un bordel qui, quand tu l'ouvres, quand tu le sors de sa boîte, va t'empêcher d'installer les logiciels de ton choix parce que Apple ou Google a dit : « non non pas de porn », parce que Google a dit : « non non, pas de trucs qui vont nous concurrencer trop », qui va t’empêcher d'installer des logiciels depuis la source de ton choix. Alors vous allez me dire : « ouais mais on peut le rooter, vas-y fastoche et tout. » Non, pas tous ! Et surtout, un ordinateur qui va t’empêcher de comprendre comment fonctionne sa puce la plus critique, la plus cruciale qui est la puce "baseband", qui est celle qui émet et qui reçoit des ondes, qui est celle qui émet et qui reçoit des communications dont toutes les spécifications sont fermées. Ce qui fait qu'on ne peut pas les contrôler avec un logiciel libre. Et donc on a là un ordinateur qui t'empêche de comprendre comment il fonctionne, qui t’empêche de le contrôler et on va appeler ça « smart ».

Alors j'essaye, moi, au jour le jour, j'essaye, alors, voilà, (NDT: Jérémie sort son téléphone de sa poche) j'ai un machin que j'ai rooté. J'ai foutu CyanogenMod, j'utilise F-Droid (alternative à Market). Je ne me suis pas connecté à *un* service Google sur mon machin, j'ai installé que des logiciels libres. Et pourtant, je l'ai dans l'os. Je l'ai dans l'os parce qu'il y a un baseband fermé qui est fondu à l'intérieur du microprocesseur. C'est un OS dans l'OS. C'est un ordinateur dans l'ordinateur. Et je ne peux pas savoir ce qu'il fait, je ne peux pas savoir comment il fonctionne. Alors de la même façon que depuis 10 ans il y a des gens qu'on traitait de parano, théorie du complot et tout, qui disaient :

   Euh, regardez les pouvoirs de la NSA tels qu'écrits dans le FISA et dans le FISA Amendments Act de 2008 : ils ont des pouvoirs illimités, ils peuvent faire ce qu'il veulent.
   Ouais… Parano !

De la même façon, ça fait des années qu'on dit que « vous savez les baseband là ? Eh bien, en fait, ça permettrait peut-être à des gens, à distance, d'activer des fonctions de l'ordinateur. Ça permettrait peut-être d'activer le micro. Ça permettrait peut-être d'envoyer des infos. » Réfléchissez deux secondes. Quand vous recevez un coup de fil, il est éteint l'ordinateur. Eh bien, il s'allume. Ça veut bien dire que le baseband peut accéder au hardware, et lui envoyer des commandes, et lui dire quoi faire.

Et pourquoi on sait pas comment ça marche ? On est entré dans une ère où, sans s'en apercevoir, à coup de bling, à coup de marketing, on s'est fait vendre des ordinateurs ennemis. On est passé de l'ère des ordinateurs amis à l'ère des ordinateurs ennemis sans s'en rendre compte. Et là, on a un problème grave. Et c'est là que Richard avait raison depuis le début. C'est que ces ordinateurs sont au cœur de nos interactions sociales, sont au cœur de tout ce qu'on crée aujourd'hui, sont au cœur de tout ce qu'on fait et sont au cœur, évidement, des interactions que l'on pourrait essayer d'avoir pour changer les choses et pour changer le monde.

Et donc, d'un côté, on a ces ordinateurs ennemis, ces technologies anti-sociales, ces « anti-features », ces anti-fonctionnalités… Et si on s’arrête et qu'on regarde une seconde, on est tout à fait capable de reconnaître les caractéristiques de ces « anti-features », de ces ordinateurs ennemis : c'est le logiciel propriétaire, le logiciel fermé, on le sait pertinemment. On s'en fout peut-être parce que « Flash ça permet de jouer à des jeux rigolos et de regarder des vidéos et des machins », mais on le sait. On l'a entendu, entendu et réentendu. On sait que c'est le matériel fermé mais « boarf, qu'est-ce qu'on peut y faire ? C'est pas comme si on avait une politique industrielle. C'est pas comme si on avait des fondeurs de puces chez nous. » On sait désormais aujourd'hui, que c'est aussi les services centralisés. Les services centralisés, c'est pas seulement mal parce que ça donne à Google ou à Facebook un pouvoir phénoménal et que ça leur permet de faire du blé sur le dos des individus qui se rendent pas compte de la valeur de leurs données personnelles, c'est aussi un problème parce que, par définition, l'architecture centralisée est un trou de sécurité dans nos vies privées, dans la protection de nos libertés fondamentales, dans nos sociétés. On l'a accepté. Là aussi on s'y est fait. Parce que « oh, ça marche tout seul, les coins sont ronds, quand on clique, ça va très vite et puis c'est gratuit. »

Donc, de la même façon qu'on est capable de reconnaître les caractéristiques de ces ordinateurs ennemis, on peut se poser la question des caractéristiques des ordinateurs amis. Et là, il n'y a rien qui soit vraiment nouveau pour vous ici. On connaît ça par cœur. Mais regardez ! Regardez ce que ça fait côte à côte. Les logiciels libres avec des services décentralisés avec du chiffrement point à point. Qui utilise ça aujourd'hui, ici, pour l'intégralité de ses communications ? Pourtant, tout est sur la table. On sait que les services décentralisés, c'est les données qui restent sous contrôle de l'utilisateur. On sait que les logiciels libres, c'est la machine qui reste sous contrôle de l'utilisateur, et non la machine qui contrôle l'utilisateur. On sait que le chiffrement point à point, c'est la sécurité de nos communications qui est sous notre contrôle et pas externalisée à un fournisseur de certificat SSL : LOL, ou à Skype. C'est la sécurité de nos données personnelles entre nos mains. On le sait. On connaît la théorie. On connaît les maths. On a entendu Richard, pendant 25 ans, raconter les mêmes choses. Et pourtant, qu'est-ce qu'on fait ? Et c'est là la question que j'aimerais vous poser.

Pour ces trois caractéristiques qui sont autant de « design patterns », de principes de conception de la technologie : services décentralisés, logiciel libre, chiffrement point à point. Ça fait au moins 15 ans, à la louche, que tout est sur la table. Ça fait au moins 15 ans que nous hackers, on se dit : « ouais, c'est trop cool, je vais m'en servir et ceux qui s'en servent pas c'est des cons. » Ça fait 15 ans qu'on voit les gens autour de nous ne pas les adopter et qu'on se dit : « ah c'est dommage quand même. » Eh bien là, aujourd'hui, on vient de voir, dans la tronche, noir sur blanc, qu'on a un problème 10 fois plus grave… 1 000 fois plus grave que ce qu'on pouvait imaginer.

Alors pourquoi ? Un élément de réponse et vous le connaissez tous, c'est que ces technologies doivent être prises en main, activement, par l'utilisateur. La crypto point à point, ça peut pas marcher si l'utilisateur n'apprend pas à gérer ses clés et ne fait pas un effort actif pour gérer ses clés. De la même façon que quand on te vend un bidule qui bling Mac OS X, faire le pas pour aller sous un Debian ou Ubuntu ou n'importe quoi, on dit : « ouais, mais c'est un peu moins ceci, c'est un peu moins cela, c'est pas tout à fait comme ci, c'est pas tout à fait comme ça. » De la même façon que quitter un service qui a un milliard d'abonnés pour un identi.ca, un Friendica, un movim ou un je-sais-pas-quoi décentralisé, ça ne fait pas sens. Eh bien pourquoi ça fait pas sens ? Pourquoi cette prise en main active de l'utilisateur ne vient pas ?

C'est parce que la prise en main de l’utilisateur ne vient que si il y a avant une prise de conscience. Et c'est là-dessus que l'on a un problème. C'est là-dessus que l'on a un déficit.

C'est là-dessus que l'on est tenté de dire : « oui, j'ai compris, je suis plus intelligent que tout le monde, les autres vont comprendre, c'est facile. » Eh bien, c'est là-dessus qu'il faut que l'on travaille. Et là, on a un truc entre les mains, c'est l'affaire PRISM : on peut le montrer à n'importe qui. N'importe qui qui vous disait il y a 6 mois : « oui, moi je m'en fous, je n'ai rien à cacher. » Demandez lui aujourd'hui : « tu es sûr que tu n'as rien à cacher ? » Je vous assure que la réponse est différente. Faites le test. Faites le test ! Et s'il vous dit encore qu'il n'a rien à cacher, demandez-lui s'il est prêt à mettre une caméra dans sa chambre à coucher, et demandez-lui si la caméra en question peut être accédée par la NSA, le FBI, et par les 1 000 contractants privés qui bossent avec eux. Et vous allez voir que la réponse est différente. Eh bien - et j'avais dis que je ferais court, promis - je pense que là, on a une responsabilité, on a un devoir en tant qu'individu. À partir du moment où on a compris cela, ne pas propager ces valeurs, ne pas propager ces idées, ne pas travailler activement à faire prendre conscience de cela, et ne pas aider les uns et les autres à prendre en main ces technologies, c'est laisser faire ce choix de société, du contrôle absolu par ces quelques entreprises, et toutes les institutions nourries aux contrats des marchands de canons qui les contrôlent.

Hackers, hackeuses, citoyens, citoyennes, tous les jours nous faisons des choix technologiques. Que ce soit par l'intermédiaire d'un contrat de travail, que ce soit en terme de hobby, que ce soit pour vos communications personnelles, tous les jours nous faisons des choix technologiques. Il ne tient qu'à vous de vous assurer, au jour le jour, que ces choix technologiques soient ceux des technologies qui libèrent plutôt que ceux des technologies qui contrôlent : logiciels libres, services décentralisés, chiffrement point à point. Est-ce que c'est si compliqué que ça ? Si c'est si compliqué que ça, ça veut dire qu'on est fichus, ça veut dire qu'on abandonne, ça veut dire qu'on a fait le choix de laisser à ces entreprises et aux intérêts politiques qui les contrôlent, les pleins pouvoirs sur nos communications, sur notre utilisation de la technologie et sur nos démocraties. Je vous demande sincèrement d'y réfléchir et de vous dire que c'est peut-être une des questions les plus importantes de nos sociétés, de notre génération et que l'on a réellement entre les mains les moyens de changer les choses.

Je vous remercie.

[ Via http://www.cyphercat.eu/pses2013_jz.php ]

Don't be the product, buy the product!

Schweinderl