De Snowden à Assange, la nouvelle chasse aux sorcières

nsa3Par Jean-Marc Manach| 15 janvier 2014

D’Edward Snowden à Julian Assange, pour l’administration américaine les lanceurs d’alerte d’aujourd’hui sont les communistes d’hier, les «  sorcières  » du XXIe  siècle…

Les États-Unis subissent une nouvelle attaque… de paranoïa aiguë. La première crise notable remonte à la guerre froide quand le gouvernement US décide de créer la NSA pour espionner les télécommunications du bloc communiste. Après 1989, une fois le mur de Berlin tombé, la psychose US passe au stade supérieur lorsque la NSA se met à espionner… le monde entier. Ironie de l’histoire, quelques années plus tard Edward Snowden, le lanceur d’alerte à l’origine des révélations sur l’ampleur des écoutes de la NSA, a trouvé refuge à… Moscou, tandis que Laura Poitras, la journaliste a qui il a confié des milliers de documents classés secrets, vit en exil à Berlin  ! Idem pour Jacob Appelbaum, un hacker proche de WikiLeaks, lui aussi harcelé par les autorités américaines. Aujourd’hui, le nombre de lanceurs d’alerte poursuivis, voire condamnés, est tel que l’on pourrait parler d’une nouvelle «  chasse aux sorcières  » semblable à celle orchestrée par l’affreux McCarthy dans les années 1950.

Lire la suite: http://www.regards.fr/web/La-nouvelle-chasse-aux-sorcieres,7382

Un expert soupçonne Apple et la NSA d’installer des logiciels espions dès la fabrication de l’iPhone

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

RTS.ch, 01.01.2014, 21h21

Apple dit ne jamais avoir donné accès au contenu des iPhones à la NSA (voir la vidéo)

Le fabricant informatique américain Apple a assuré mardi qu’il n’avait « jamais travaillé avec la NSA », l’agence de sécurité des Etats-Unis, pour lui donner accès aux données contenues sur ses iPhone.

Réagissant à des informations de presse, le fabricant informatique américain Apple a assuré mardi  ne jamais avoir travaillé avec l’agence de sécurité des Etats-Unis (NSA) pour lui donner accès aux données contenues sur ses iPhone.

« Apple n’a jamais travaillé avec la NSA pour créer une porte dérobée dans ses produits, y compris les iPhone », déclare le groupe à la pomme dans un communiqué. « Nous ne sommes pas au courant du programme incriminé de la NSA qui viserait nos produits », a-t-il ajouté.

« Accès total »

Lors d’une conférence de presse en Allemagne, un expert informatique, Jacob Applebaum, a affirmé que le programme « DROPOUTJEEP » de la NSA permettait à l’agence d’intercepter les messages SMS, d’avoir accès aux listes de contacts, de localiser un téléphone, d’accéder à la messagerie vocale et d’activer le micro et la caméra d’un iPhone.

Des documents en ce sens, auxquels a réagi Apple, ont été publiées par l’hebdomadaire allemand Der Spiegel.

ats/afp/jvia

Source: http://www.rts.ch/info/monde/5496943-apple-dit-ne-jamais-avoir-donne-acces-au-contenu-des-iphones-a-la-nsa.html

Jacob Appelbaum compare les programmes de la NSA à « l’occupation militaire de tout l’Internet »

Jacob Appelbaum au Parlement Européen

Jacob Appelbaum, expert en sécurité informatique, parle dans cette vidéo d’une « capacité offensive » des systèmes de la NSA (au contraire d’une capacité défensive souvent avancée par les services secrets pour justifier l’espionnage massif), en citant notamment les programmes FoxAcid et Quantum, et en expliquant exactement comment ces systèmes fonctionnent quand les services secrets américains choisissent de cibler un individu particulier dans le cadre de l’espionnage de la NSA.

Cet expert en informatique qualifie le système de la NSA comme étant un outil « incroyablement effrayant ». Des sélecteurs de la NSA permettent d’atteindre directement un ordinateur et d’activer la surveillance à distance. Jacob Appelbaum insiste en comparant cela au cantonnement des soldats, car ces systèmes permettent de cibler les usagers chez eux et de les surveiller sans aucune nécessité pour la NSA de se déplacer. C’est une militarisation de l’espace internet.

Le système TOR, développé par des hackers dont fait partie Jacob Appelbaum, est, toujours selon l’expert informatique, un moyen efficace d’échapper aux nombreux systèmes de surveillance de la NSA. Même si le système TOR n’est certainement pas parfait, il permet néanmoins de crypter les informations et de compliquer la tâche de la NSA dans l’accès aux données des personnes ciblées, protégeant ainsi une partie des utilisateurs.

Voir aussi la vidéo: « Jacob Appelbaum au Parlement Européen » (traduite en français)

Jacob Appelbaum se fait beaucoup de souci pour le futur de votre vie privée

Jacob Appelbaum à BerlinPhoto: Jacob Appelbaum à Berlin

Selon le magazine Rolling Stone, Jacob Appelbaum serait le « mec le plus dangereux du cyberespace ». Mais il ne l’est pas, et cette étiquette le fait chier. Appelbaum est en réalité un expert en cybersécurité et l’un des développeurs du Tor Project ; un collaborateur de WikiLeaks qui a récemment coécrit un livre avec Julian Assange et un ami de Laura Poitras, la confidente d’Edward Snowden, Laura Poitras avec qui il enquête sur la NSA pour Der Spiegel.

En 2010, Jacob est devenu une cible des services de renseignement étatsuniens du fait de ses liens avec WikiLeaks ; son matériel électronique a été saisi et Jacob a été placé en détention un paquet de fois. Pas particulièrement amateur de la persécution dont il faisait l’objet, Appelbaum est parti en Allemagne où il s’est fait approcher par tous les principaux partis politiques pour être leur expert en informatique ; il fait également office de consultant pour tous les films traitant de cybersurveillance et de sécurité sur Internet.

Le jour de notre interview, ses collègues du Chaos Computer Club – le plus grand collectif de hackers européen – s’attelaient à déjouer, avec succès, le fameux système de déverrouillage par empreinte digitale de l’iPhone 5S. Et Appelbaum promettait d’importants développements du réseau Tor. On s’est assis ensemble pour parler de la possibilité d’existence de la liberté individuelle dans le monde moderne.

Lire l’interview de Jacob Appelbaum: http://www.vice.com/fr/read/jacob-appelbaum-se-fait-beaucoup-de-souci-pour-le-futur-de-votre-vie-privee

Les lanceurs d’alerte américains : cibles de l’Etat policier

Le Chaos Communication Congress (29C3), que les organisateurs décrivent comme étant « une conférence annuelle durant quatre jours, ayant pour thème la technologie, la société et l’utopie » a débuté le 27 décembre. Hier, ce blog a retranscrit la présentation de Jacob Appelbaum,  développeur du projet Tor et activiste de Wikileaks. Dans la soirée, trois lanceurs d’alerte américains ont présenté leurs exposés, dans une vidéo qui devrait être considérée comme immanquable.

Jesselyn Radack, qui dénonça les violations éthiques dans l’affaire John Walker Lindh, alors qu’elle elle était conseillère en matière d’éthique pour l’avocat général John Ashcroft, décrit les raisons qui l’ont conduite à démissionner et devenir lanceur d’alerte.

Lindh fut interrogé et torturé. Des agents du FBI passèrent outre le manque d’autorisation formelle et ont tout de même effectué cette interrogation. Ashcroft a fait une déclaration publique quand une plainte criminelle fut déposée, disant que Lindh avait fait le choix de ne pas être représenté par un avocat et que ses droits avaient été « scrupuleusement respectés ». Radack savait que tout cela n’était que mensonge.

“Ce fut notre premier aperçu d’un cas de torture aux Etats Unis et personne n’a pipé mot. Il était nu, un bandeau sur les yeux, bâillonné, attaché à une planche avec du ruban adhésif. Il avait une balle dans la jambe, et fut dénié de tout traitement médical »,  déclare Radack. On l’a trouvé à moitié mort ; voici comment on traite un américain, ce qui vous donne une idée de la façon dont laquelle nous traitons ceux qui ont la malchance d’être arabe ou islamiste dans notre pays. »

Le point critique fut atteint pour elle quand elle se rendit compte que le Ministère de la Justice gardait secrets certains éléments de l’affaire. Un juge avait ordonné la délivrance de toutes les communications, mais ne fit passer que deux de ses mails. Elle fouilla dans une copie papier pour lire ses mails, qui contenaient son évaluation que le FBI avait commis des actes en violation avec les règles d’éthique durant l’interrogation et la torture de Lindh. Ces mails avaient disparu.

“J’ai perdu courage,” dit Radack. « J’ai littéralement eu envie de vomir. Ils tablaient sur la peine de mort pour cet homme, et les preuves n’atterrirent jamais sur le bureau du juge, des preuves qui auraient eu un effet sur la décision d’admettre ou non sa confession. »

Elle réussit finalement à retrouver les mails manquants. Elle fit parvenir les preuves de fautes professionnelles et de crimes au magazine Newsweek, sous couvert du Whistleblower Protection Act, qui en fin de compte ne la protégea absolument pas. Elle ne se doutait pas de ce qui était sur le point de lui arriver quand « tout le poids de la branche exécutive du gouvernement américain en entier » lui tomba dessus.

Radack perdit son emploi dans le cabinet d’avocats privé où elle travaillait, puis elle fut limogée d’un autre emploi quand le gouvernement contacta ses employeurs pour leur dire qu’elle était une criminelle. Elle fut placée sous garde à vue sans qu’on lui dise de quoi elle était suspectée et quoique nulle accusation formelle ne soit jamais portée contre elle. Elle fut sous le coup d’une exclusion du barreau régional sur les bases d’un rapport secret auquel elle n’a jamais eu accès (ce qui rendait sa défense plutôt difficile), et placée sur une liste d’interdiction de vol.

Cette expérience la conduisit à la décider à dédier le reste de son existence à représenter les lanceurs d’alerte.

En plus de partager son expérience, elle parle aussi du rôle de la technologie et comment elle peut aider le lanceur d’alerte. C’est cette technologie qui l’aida à récupérer des mails du Ministère de la Justice, qui à l’époque poursuivait Enron pour destruction de preuves et obstruction envers la justice.

Avant de se rendre à la conférence, elle rencontra le rédacteur en chef de WikiLeaks, Julian Assange. Elle déclare qu’il la convainquit qu’ « en tant que lanceur d’alerte et avocate représentant des lanceurs d’alerte, WikiLeaks est  le seul vrai moyen de disséminer de grandes quantités d’informations envers le public, de façon anonyme. Le gouvernement est conscient de ce fait et c’est la raison pour laquelle il se sent très vulnérable vis-à-vis de WikiLeaks. »

Puis, elle poursuit en disant:

« La guerre contre le terrorisme ne devrait pas être une guerre contre l’éthique, l’intégrité, la technologie et la loi. Stopper le terrorisme ne signifie pas terroriser les lanceurs d’alerte et les diseurs de vérité, ceux qui soulèvent des inquiétudes quand le gouvernement magouille afin de surveiller électroniquement, torturer et assassiner ses propres citoyens. Il n’est pas acceptable qu’un président s’octroie le droit de se poser en procureur, juge, juré et bourreau de n’importe quel humain sur cette putain de planète s’il lui en prend l’envie. »

Les employés ne devraient jamais avoir à choisir entre leur conscience et leur carrière, et certainement pas leur liberté, Radack conclut-elle.

Thomas Drake, qui dénonça les inconduites et irrégularités de l’Agence de la Sécurité Nationale (National Security Agency), prend la parole après Radack et décrit ce que fut la montée de l’Etat policier après les attaques du 11 septembre. Il la compare à la montée de la police secrète des Stasi en Allemagne de l’Est, dont la devise était : « Tout savoir ».

Durant la Guerre froide, tout était suspect. « De nos jours, dans cette ère post-Guerre froide, » dit Drake, « je me demande comment une démocratie ouverte et vive peut-elle exister au côté d’un Etat policier ? ».

Drake dut, dès le depart, faire face à la possibilité d’être condamné à la prison à vie s’il ne coopérait pas. Il fut condamné sous le coup de la Loi contre l’espionnage (Espionage Act), une condamnation faisant partie d’un effort du gouvernement visant à criminaliser les lanceurs d’alerte.

Dans les jours qui suivirent l’attentat du 11 septembre, « je fus contacté en privé par plusieurs personnes très préoccupées qui me disaient Tom, pourquoi est-ce qu’ils prennent l’équipement dont on se sert pour garder un œil sur les nations étrangères pour les rediriger vers nos propres citoyens ? », se souvient-il. Il apprit que le programme de surveillance secrète avait été autorisé par la Maison Blanche et, comme le dit un jour le Président Nixon : si le Président dit que c’est OK, alors c’est légal. »

Le gouvernement perdit complètement les pédales quand Eric Lichtblau et James Risen rédigèrent un article pour le New York Times à propos du programme d’écoutes téléphoniques illégales au sein de la NSA. Une enquête criminelle fut mise en route, dont il fut le principal suspect. Des agents du FBI descendirent sur sa maison et firent pression sur lui pendant deux ans afin qu’il se rétracte. Ce fut un cauchemar.

Il conclut en disant: “ J’ai peur pour le futur des Etats-Unis, mais j’ai aussi peur de la création d’un enregistrement universel de la vie de tout un chacun, de la possibilité d’avoir accès à une base de données et de pouvoir profiler n’importe qui, n’importe où, n’importe quand. »

En conclusion, William Binney, ancien directeur technique de la NSA, qui fut lui-même sujet des descentes de police et à des enquêtes criminelles, prend la parole.

En juin 2001, Binney démissionna de son poste, car il ne pouvait plus tolérer la corruption ayant lieu entre les employés et les entrepreneurs privés, cette relation incestueuse dans laquelle la sécurité est une affaire d’argent.

Binney eut vent d’un programme appelé “Stellar Wind”, qui permettait à la NSA d’espionner des citoyens américains. Il savait que ce n’était pas la peine d’aller voir les responsables de la NSA, car il connaissait ceux qui géraient ce projet. Il prit contact avec le Comité d’Information Nationale (House Intelligence Committee), puisque c’était cette organisation qui était sensée, selon la Loi sur la Surveillance Etrangère (Foreign Intelligence Surveillance Act) et d’autres lois américaines, surveiller et espionner les individus. Le comité dépêcha un employé pour parler à Michael Hayden, alors directeur de la NSA, et ce fut tout. Le président Porter Goss ne fit rien. Pelosi, un membre du comité, ne fit rien contre les violations commises car elle fut intégrée dans le projet et accepta de ne pas faire pression pour la mise en accusation du président Bush tant qu’elle serait tenue au courant des opérations secrètes.

Binney nous dit : « AT&T donnait au gouvernement 320 millions d’enregistrements par jour, d’américains contactant d’autres américains ». Il continue : « avec ça, on peut établir des rapports sur virtuellement n’importe qui dans le pays » Il n’y a pas de limites : cet état de fait se répandit au monde entier.

Il raconte aussi ce qui se passa lors d’une descente du FBI. Ils lui demandèrent s’il pouvait témoigner contre un crime. Ils voulaient des informations contre Drake, mais lui parla au contraire du projet Stelar Wind et que Bush, le Vice-Président Dick Cheney et le directeur de la CIA George Tenet étaient impliqués. Un seul des agents qui écoutèrent son récit était au courant du programme. Binney leur expliqua que c’était lui qui signait les mandats et que tout ce qu’il pouvait faire était de regarder par terre, alors qu’il énumérait les violations envers la vie privée de citoyens américains, etc.

“Ils voulaient que je me tienne tranquille”, dit Binney. « Ils ont pointé les armes sur moi et ma famille, afin de s’assurer que je reste tranquille. »

Il partage aussi avec nous une anecdote importante mettant en scène James Bramford, un journaliste réputé pour son travail sur la NSA. Bramford soumit une demande de renseignement sur des documents utilisés par le gouvernement contre Drake. Il reçut des documents parvenant de la NSA: on avait rayé au crayon le mot « Déclassifié » et estampillé « Top Secret » par-dessus. Ils lui passèrent ce document, et lui, le montra au juge, comme preuve que Drake était la victime d’un coup fourré, et que c’était un crime. Ils auraient dû être interpellés, mais l’affaire fut étouffée et personne ne fut poursuivi de quelque crime que ce soit.

Ce sont trois excellents conférenciers et je vous conseille vivement de ne pas rater un seul moment des 82 minutes que durent cette vidéo.

Traduction du Forum Wikileaks: http://www.wikileaks-forum.com/index.php/topic,17004.0.html
Source: http://dissenter.firedoglake.com/2012/12/29/us-whistleblowers-on-being-targeted-by-the-secret-security-state/

Julian Assange: Un appel aux armes cryptographiques

Le 1 décembre 2012

Extrait de Cypherpunks: La Liberté et l’Avenir d’Internet, par Julian Assange avec Jacob Appelbaum, Andy Mueller-Maguhn et Jérémie Zimmermann. OR Books, New York, 2012, 186 pages. Disponible ici (payant,ndt); pages 1 – 7.

INTRODUCTION: UN APPEL AUX ARMES CRYPTOGRAPHIQUES

Ce livre n’est pas un manifeste. Il n’y a pas le temps pour cela. Ce livre est un avertissement.

Le monde ne glisse pas, il galope vers une nouvelle dystopie transnationale. Ce développement n’a pas été suffisamment reconnu hors des sphères de la sécurité nationale. Il a été caché par la volonté du secret, la complexité et l’échelle. L’Internet, notre meilleur outil d’émancipation, a été transformé en plus dangereux facilitateur de totalitarisme qui ait jamais existé. L’Internet est une menace pour la civilisation humaine.

Ces transformations sont avenues en silence, parce que ceux qui savent ce qui se passe travaillent dans l’industrie globale de la surveillance et n’ont aucune incitation à s’exprimer. Laissée à sa propre trajectoire, d’ici quelques années, la civilisation mondiale sera devenue une dystopie post-moderne de la surveillance, de laquelle l’évasion sera impossible pour tous, sauf les individus les plus doués. En fait, nous y sommes peut-être déjà.

Alors que beaucoup d’écrivains ont pris en considération ce que l’Internet veut dire pour la civilisation mondiale, ils se trompent. Ils se trompent parce qu’ils n’ont pas le sens du recul qu’apporte l’expérience directe. Ils se trompent parce qu’ils n’ont jamais rencontré l’adversaire.

Aucune description du monde ne tient face au premier contact avec l’adversaire.

Nous l’avons rencontré.

Au cours des six dernières années, WikiLeaks a eu des conflits avec presque tous les Etats puissants. Nous connaissons le nouvel Etat-surveillance du point de vue d’un homme de l’intérieur, parce que nous y avons déniché ses secrets. Nous le connaissons du point de vue d’un combattant, parce que nous avons dû protéger nos personnels, nos finances et nos sources face à lui.  Nous le connaissons d’un point de vue global, parce que nous avons des personnes, des atouts et des informations dans presque tous les pays. Nous le connaissons du point de vue du temps, parce que nous avons combattu ce phénomène depuis des années et l’avons vu se répliquer et s’étendre, encore et encore. C’est un parasite intrusif, qui se nourrit des sociétés qui se relient à l’Internet. Il déboule à travers la planète, infectant tous les Etats et les gens devant lui.

Que faut-il faire?

Il était une fois en un lieu qui n’est ni ici ni là-bas, nous, les constructeurs et citoyens du jeune Internet, avons discuté de l’avenir de notre nouveau monde.

Nous avons vu que les relations entre tous les peuples seraient relayées par notre nouveau monde, et que la nature des Etats, qui sont définis par la manière dont les gens échangent l’information, les valeurs économiques, et la force, changerait aussi.

Nous avons vu que l’union entre les structures étatiques existantes et l’internet créaient une ouverture pour changer la nature des Etats.

Premièrement, souvenez-vous que les Etats sont des systèmes à travers lesquels s’écoule la force coercitive. Des factions à l’intérieur des Etats peuvent être en compétition pour le soutien populaire, menant à des phénomènes démocratiques en surface, mais les piliers fondateurs des Etats sont l’application et l’évitement de la violence. La propriété foncière, la propriété privée, les loyers, les dividendes, l’imposition, les amendes judiciaires, la censure, les droits d’auteur et la protection des marques déposées sont toutes appliquées par le biais de la menace de violence de la part de l’Etat.

La plupart du temps, nous ne sommes même pas conscients de la proximité de cette violence, parce que nous accordons des concessions afin de l’éviter. Comme des marins humant la brise, nous contemplons rarement le fait que notre monde de surface est soutenu par en-dessous par l’obscurité.

Dans le nouvel espace qu’est l’Internet, que serait le médiateur de la force coercitive?

Cela a-t-il même un sens, que de poser cette question? Dans cet espace d’un autre monde, ce royaume apparemment platonique de flux d’idées et d’informations, peut-il y avoir la notion de force coercitive? Une force qui pourrait modifier les archives, écouter les conversations téléphoniques, déparer les gens, transformer la complexité en gravats et ériger des murs, telle une armée d’occupation?

La nature platonique de l’Internet, des flux d’idées et d’informations, est souillée par ses origines physiques. Ses fondations sont des câbles de fibres optiques s’étirant sur les fonds des océans, des satellites tournoyant au-dessus de nos têtes, des serveurs informatiques logés dans des immeubles dans des villes allant de New York à Nairobi. Comme le soldat qui tua Archimède avec une épée, ainsi une milice armée pourrait prendre le contrôle du plus haut développement de la civilisation occidentale, notre royaume platonique.

Le nouveau monde de l’Internet, abstrait du vieux monde des atomes bruts, aspirait à l’indépendance. Mais des Etats et leurs amis ont fait mouvement pour contrôler notre nouveau monde — en contrôlant ses piliers physiques. L’Etat, comme une armée autour d’un puits de pétrole, ou un douanier extorquant de l’argent à la frontière, apprendrait vite à faire usage de son contôle de l’espace physique pour gagner le contrôle de notre royaume platonique. Il empêcherait l’indépendance dont nous avions rêvé, et ensuite, squattant les lignes de fibres optiques et autour des stations satellitaires terrestres, il poursuivrait en interceptant le flux d’information de notre nouveau monde — son essence-même alors que chaque relation humaine, économique et politique l’embrassait. L’Etat s’introduirait dans les veines et les artères de nos nouvelles sociétés, avalant goulûment chaque relation exprimée ou communiquée, chaque page web lue, chaque message envoyé et chaque pensée googlisée, et ensuite stocker ce savoir, des milliards d’interceptions par jour, un pouvoir sans précédent, dans de vastes entrepôts top secret, pour toujours. Il continuerait en exploitant encore et encore ce trésor, la production intellectuelle collective et privée de l’humanité, avec des algorithmes de recherche et de comparaison de données de plus en plus sophistiqués, enrichissant le trésor et maximisant le déséquilibre du pouvoir entre les intercepteurs et les intercepté(e)s. Et l’Etat réfléchirait ce qu’il avait appris en retour dans le monde physique, pour commencer des guerres, cibler des drones, et manipuler des comités de l’ONU et des accords commerciaux, et faire des faveurs à son vaste réseau interconnecté d’industriels, d’agents et d’alliés.

Mais nous avons découvert quelque chose. Notre unique espoir face à la domination totale. Un espoir qu’avec du courage, de la sagacité et de la solidarité, nous pouvions nous en servir pour résister. Une propriété singulière de l’univers physique dans lequel nous vivons.

L’univers croit à l’encodage.

Il est plus facile d’encrypter de l’information qu’il ne l’est de la décrypter.

Nous avons vu que nous pouvions nous servir de cette singulière propriété pour créer les lois d’un nouveau monde. Afin d’abstraire notre nouveau royaume platonique de ses piliers basiques de satellites, de câbles sous-marins et de leurs contrôleurs. Afin de fortifier notre espace derrière un voile cryptographique. Pour créer de nouvelles terres interdites à ceux qui contrôlent la réalité physique, parce que nous y suivre requérrait des ressources infinies.

Et de cette manière déclarer l’indépendance.

Les scientifiques du Projet Manhattan ont découvert que l’univers permettait la construction d’une bombe nucléaire. Ce n’était pas une conclusion évidente. Les armes nucléaires auraient pu ne pas être possibles selon les lois de la physique. Cependant, l’univers croit en les bombes atomiques et les réacteurs nucléaires. Ils sont un phénomène que l’univers bénit, comme le sel, la mer ou les étoiles.

Pareillement, l’univers, notre univers physique, a cette propriété qui rend possible à un individu ou à un groupe d’individus d’encoder quelque chose de manière fiable, automatique, même sans le savoir, de telle sorte que toutes les ressources et toute la volonté politique de la superpuissance la plus forte sur Terre ne peut la décoder. Et les chemins de la mise en code entre les gens peuvent se relier ensemble pour créer des régions libres de la force coercitive de l’Etat extérieur. Libre de l’interception de masse Libre du contrôle étatique.

De cette manière, les gens peuvent opposer leur volonté à celle d’une superpuissance complètement mobilisée et gagner. Le chiffrement (encodage, ndt) est une incarnation des lois de la physique, et il n’écoute pas les éructations des Etats, même les dystopies transnationales de la surveillance.

Il n’est pas évident que le monde ait à fonctionner ainsi. Mais d’une manière ou d’une autre, l’univers sourit au chiffrement.

La cryptographie est l’ultime forme d’action directe non-violente. Alors que des Etats disposant d’armes nucléaires peuvent exercer une violence sans limites contre des millions d’individus, une cryptographie forte induit qu’un Etat, même en exerçant une violence sans limites, ne peut pas violer la volonté d’individus d’avoir des secrets.

Une cryptographie forte peut résister à une application sans limites de la violence. Aucune quantité de force coercitive ne règlera jamais un problème de mathématiques.

Mais pouvions-nous prendre ce fait singulier concernant le monde et en faire une pierre de construction de base d’émancipation pour l’indépendance de l’humanité dans le royaume platonique de l’Internet? Et pendant que les sociétés s’unissaient avec l’Internet, cette liberté pouvait-elle alors être réfléchie en retour sur la réalité physique pour redéfinir l’Etat?

Souvenez-vous que les Etats sont les systèmes qui déterminent où et comment la force coercitive est appliquée de façon constante.

La question de combien de force coercitive peut s’immiscer dans le royaume platonique de l’Internet trouve sa réponse dans la cryptographie et les idéaux des cypherpunks.

Comme les Etats s’unissent à l’Internet et que l’avenir de notre civilisation devient l’avenir de l’Internet, nous devons redéfinir les rapports de force.

Si nous ne le faisons pas, l’universalité de l’Internet liera l’humanité dans son ensemble en une grille géante de surveillance et de contrôle de masse.

Nous devons donner une alerte. Ce livre est le cri d’un guetteur dans la nuit.

Le 20 mars 2012, alors que j’étais en résidence surveillée au Royaume-Uni en attente d’extradition, j’ai vu trois de mes amis et collègues guetteurs en partant du principe que nos voix à l’unisson pouvaient faire s’éveiller la ville. Nous devons communiquer ce que nous avons appris pendant qu’il reste une chance pour que vous le (la) lecteur(rice) compreniez et agissiez sur ce qui se passe.

Il est temps de prendre les armes de notre nouveau monde, pour nous battre pour nous-mêmes et pour ceux et celles que nous aimons.

Notre tâche est d’assurer l’auto-détermination où nous le pouvons, de retenir la dystopie qui s’approche où nous ne le pouvons pas, et si cela échoue, d’en accélérer l’auto-destruction.

— Julian Assange, Londres, octobre 2012

Source: http://cryptome.org/2012/12/assange-crypto-arms.htm

Traduit depuis le web par willsummer

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives