Ceci est un document avec des extraits que j'ai trouvé interessant du livre Little brother, de Cory Doctorow traduit par ahphecee en license CC-BY-NC-SA


Chapitre 1 : "Il y a quelque chose de profondément libérateur à avoir un coin de votre  vie qui est à vous, et que personne ne voit à part vous. C’est un peu  comme la nudité, ou aller aux toilettes. Tous le monde se met tout nu de  temps en temps. Tout le monde va aux toilettes. Il n’y a rien de  honteur, de pervers ou de bizarre à ça. Mais qu’est-ce que vous diriez  si je décidais qu’à partir de maintenant, à chaque fois que vous devez  évacuer des déchets solides, vous devez le faire dans une cabine de  verre transparent au milieu de Times Square, où tout le monde verrait  vos fesses ? Même s’il n’y a rien de laid ou de bizarre dans votre corps  — et combien d’entre nous peuvent en dire autant ? — vous devriez être  quelqu’un d’assez étrange pour aimer l’idée. La plupart d’etre nous  fuiraient en hurlant. La plupart d’entre nous se retiendraient jusqu’à  ce qu’ils explosent. Ca n’a rien à voir avec faire quelque chose de  honteux. Il s’agit juste de quelque chose de personel. C’est ce qui fait  que votre vie vous appartient. "

l'esprit escalier 


craigslist

"
Il n’y avait qu’une seule solution. Je suis allé à la salle de bain,  j’ai pris le rouleau de papier toilette et je l’ai remplacé par un  nouveau. Par chance, il était presque déjà fini. J’ai déroulé le reste  de papier et j’ai fouillé dans la boite à pièces détachées jusqu’à  trouver une petite enveloppe de plastique pleine de LEDs  ultra-puissantes que j’avais récupérées d’une lampe de vélo cassée. J’ai  passé soigneusement leurs pates à travers le carton, en utilisant une  épingle pour faire les trous, puis récupéré un peu de fil et tout  connecté en série avec de petites pinces de métal. J’ai tordu les fils  sur les pôles d’une pile de neuf volts, et fermé le circuit. J’avais  maintenant un tube couronné de LEDs directionnelles ultra-puissantes, et  à travers lequel je pouvais regarder. J’avais déjà construit quelque  chose comme ça l’année précédente comme projet pour une fête des  sciences, et je m’étais fait sortir quand j’avais prouvé qu’il y avait  des caméras cachées dans la moitié des salles de classe de Chavez High.
Les caméras vidéo les plus simples coûtent moins cher qu’un dîner  dans un restaurant décent, ces temps, elles ont donc tendance à  apparaître un peu partout. Des vendeurs pervers en installent dans les  cabines d’essayage ou dans les salons de bronzage et s’amusent avec des  films secrets de leurs clients — parfois ils le mettent simplement sur  Internet. Savoir comment transformer un rouleau de papier toilette et  pour trois dollars d’électronique en un détecteur de caméra relève du  simple bon sens. C’est la façon la plus simple de détecter une  caméra-espion. Elles ont des lentilles minuscules, mais elles reflètent  la lumière tout comme les grosses. Ca marche mieux dans une chambre  assez obscure : portez votre oeil à l’ouverture et parcourez du regardd,  lentement, les murs et tous les endroits où quelqu’un aurait pu  dissimuler une caméra jusqu’à repérer un reflet. Si le reflet reste en  place quand vous vous déplacez en le fixant, c’est une lentille."

"Paranoid Linux est un système d’exploitation conçu sur l’hypothèse que  son utilisateur se fait attaquer par le gouvernement (il était destiné  aux dissidents chinois et syriens), et il fait tout ce qu’il peut pour  que les communications et les documents restent secrets. Il émet même  des quantités de communications “leurres” qui doivent dissimuler le fait  que quelque chose de secret se passe. Ainsi, pendant que vous recevez  un message politique un caractère à la fois, ParanoidLinux fait semblant  de surfer le web, remplir des questionnaires et flirter sur les  chat-rooms. Pendant ce temps, un caractère sur cinq cents compose le  message réel, une aiguille blottie dans une meule de foin gigantesque. "

"Maintenant qu’il était en ordre de marche, ParanoidLinux cherchait  d’autres xBox Universal avec lesquelles parler. Chaque Xbox Universal  vient avec un WiFi intégré pour les jeux multijoueurs. On peut se  connecter au réseau sans fil des voisins et aller sur Internet, si on a  une connection Internet sans fil. J’ai trouvé trois réseaux de voisins à  bonne portée. Deux d’entre eux avaient même leurs Xbox Universal  connectées à Internet. ParanoidXbox adorait cette configuration : il  pouvait exploiter le connection Internet de mes voisins et l’utiliser  pour se mettre en ligne par le réseau de jeu. Les paquets réseau ne  manqueraient jamais aux voisins : ils payaient des connections Internet à  forfait illimité, et ils ne surfaient pas énormément à deux heures du  matin. Le mieux de tout ça était comment ça me faisait me sentir :  j’avais le contrôle des événements. Ma technologie travaillait pour moi,  me servait, me protégeait. Elle n’était pas là pour m’espionner. C’est  pour ça que j’adore la technologie : si vous l’utilisez correctement,  elle vous offre le pouvoir et la confidentialité. "

" J’ai vu de nouveaux senseurs et des caméras installées sur beaucoup de  panneaux de circulation. Quelqu’un avait de grandes quantités  d’équipement de surveillance qui traînait, attendant d’être installé à  la première occasion. L’attaque sur Bay bridge avait été exactement ce  dont ils avaient besoin. Tout cela donnait un air de ville conquise,  gênée comme à l’intérieur d’un ascenseur, embarassée par la surveillance  serrée des voisins et des caméras omniprésentes."


 " “La sécurité”, il a dit en regardant autour de lui les tubes de fèves  séchées et de graines, et les étagères pleines d’épicerie turque. “Le  gouvernement. Ils surveillent tout ça maintenant, c’était dans le  journal. Le PATRIOT Act II, le Congrès l’a fait passer hier. Maintenant  ils peuvent savoir à chaque fois que tu utilises ta carte. Je refuse. Je  déclare que mon magasin ne les aidera pas à espionner mes clients.”
 
 "
Il y avait une nouveauté sur le devant de la salle de classe. Une  caméra. Madame Galvez m’a remarqué comme je la fixais et m’a passé un  formulaire d’autorisation photocopié sur du papier à lettre de l’école.  Le Bureau du district d’éducation unifié de San Fracisco avait tenu une  réunion d’urgence pendant le week-end et avait voté à l’unanimité pour  demander aux parents de tous les enfants de la ville la permission  d’installer des caméras de circuits de télévision fermés dans chaque  salle de classe et chaque corridor. La loi spécifiait qu’on ne pouvait  pas nous obliger à aller à l’école s’il y avait des caméras partout dans  l’établissement, mais elle ne disait rien sur le renoncement volontaire  à nos droits constitutionnels. La lettre disait que le Bureau  s’attendait à une pleine collaboration de tous les parents de la ville,  mais qu’ils prendraient des mesures pour assurer l’éducation des enfants  dont les parents objectaient dans des salles de cours “non protégées”  séparées.
Pourquoi est-ce que nous avions des caméras dans nos salles de  classe, maintenant ? Les terroristes. Bien entendu. Parce qu’en faisant  sauter un pont, les terroristes avaient indiqué que les écoles seraient  la prochaine cible. En tout cas c’est la conclusion à laquelle le Bureau  était arrivé d’une façon ou d’une autre. J’ai lu le formulaire trois  fois et j’ai levé la main.
- “Oui, Marcus ?”
- “Madame Galvez, concernant ce formulaire…”
- “Oui, Marcus ?”
- “Ca n’est pas justement le but du terrorisme, de nous faire avoir peur  ? C’est pour ça que ça s’appelle terrorisme, n’est-ce pas ?”
- “Oui, j’imagine”. Toute la classe me regardait. Je n’étais pas le  meilleur élève de l’école, mais j’aimais bien un bon débat en classe.  Ils attendaient ce que j’allais dire ensuite.
- “Alors est-ce que nous ne faisons pas ce que les terroristes veulent  que nous fassions ? Ils n’ont pas gagné, si nous nous comportons comme  si nous avions peur tout le tmeps et que nous installons des caméras  dans les salles de classe, et tout ça ?”. Il y a eu une rumeur. L’un des  autres élèves a levé la main. C’était Charles. Madame Galvez lui a  donné la parole.
- “Installer des caméras nous protège, et nous n’avons plus besoin d’avoir peur. “
- “Nous protège de quoi ?”, j’ai rétorqué sans même avoir la parole.
- “Du terrorisme”, a repris Charles. Les autres hochaient la tête.
- “Mais comment ? Si un type entrait ici et se faisait sauter avec une ceinture d’explosifs — “
- “Madame Galvez, Marcus viole le règlement. On n’a pas le droit de faire des blagues sur les attentats”.
- “Qui est-ce qui fait des blagues ?”"


" Les cartouches d’imprimantes sont encore pires — le Champagne de plus  cher du monde est franchement bon marché si on le compare à l’encre  d’imprimante, alors qu’il coûte un centime à produire au litre. "

"Personne ne surveillait les jeux ParanoidXbox, parce qu’ils ne  dépendaient pas d’une entreprise : c’étaient juste des jeux que des  hackers avaient écrit pour le bonheur de le faire"

"J’utilisais Xnet pour pratiquement tout, maintenant. Je m’étais fait une  adresse mail bidon grâce au Parti Pirate, un parti politique suédois  qui détestait qu’on surveille Internet et qui promettait de garder ces  comptes mail secrets de tous, même des flics. "

"Et si quelqu’un pensait qu’il s’agissait d’une bombe ? Et si quelqu’un  mettait une bombe au même endroit ? Et si je me faisait frapper par la  foudre en me promenant avec un parapluie ? Interdisons les parapluies !  Combattons la menace des éclairs !"

"
La crypto, c’est la cryptographie, ou “l’écriture secrète”, et ça  existe depuis les Romains (littéralement : Augustus Caesar en était un  grand amateur et aimait bien inventer ses propres codes, dont certains  sont encore utilisés de nos jours pour crypter les chutes de blagues  dans les e-mails). La crypto, c’est des maths. Des maths solides. Je ne  vais pas essayer de vous expliquer en détail prace que je n’ai pas le  niveau en maths pour vraiment comprendre, non plus — regardez sur  Wikipédia si vous voulez vraiment. Mais voici la version courte :  certaines fonction mathématiques sont faciles à calculer dans un sens,  et vraiment difficiles dans l’autre sens. Il est facile de multiplier  deux grands nombres premiers pour en faire un nombre géant. C’est  vraiment, vraiment difficile de prendre un nombre géant et de retrouver  de quels nombre premiers il est le produit. Cela veut dire que si vous  trouvez une façon de coder un message qui repose sur la multiplication  de grands nombres premiers, le décoder sans connaître les nombres  premiers en question va être difficile. Diaboliquement difficile. Du  genre, un trillion d’années de calcul sur tous les ordinateurs jamais  inventés tourant 24 heures sur 24, 7 jours sur 7, n’y arriveraient pas.
Il y a quatre parties à tout message cryptographique : le message  original, qu’on appelle “message en clair”. Le message brouillé, qu’on  appelle “message chiffré”. Le système de brouillage, qu’on appelle le  “code”. Et finalement il y a la clef : le truc secret que vous donnez à  manger à un code, avec le message en clair, pour produire le message  chiffré. Dans le temps, les gens qui avaient à voir avec la crypto  essayaient de tout garder secret. Chaque agence et gouvernement avait  ses propres codes et ses propres clefs. Les Nazis et les Alliés ne  voulaient pas que ceux d’en face sachent comment ils chiffraient leurs  messages, snas parler des clefs qui servaient à déchiffrer les messages.  Ca paraît être une bonne idée, n’est-ce pas ? Eh bien non. La première  fois qu’on m’a parlé de cette histoire de factorisation en nombre  premiers, j’ai tout de suite dit “Impossible, c’est des conneries. Je  veux dire, bien sûr que c’est difficile d’effectuer ce truc  factorisation. Mais ça a été impossible de voler ou d’aller sur la Lune,  ou d’avoir un disque dur avec un capacité de plus de quelques  kilo-octets. Quelqu’un doit avoir trouvé une façon de déchiffrer les  messages”. J’entrevoyais des montagnes évidées bourrées de  mathématiciens de la National Security Agency en train de lire chacun  des e-mails du monde en ricanant. "


"Le Morveux avait l’air d’un brave type, en fait. A part pour sa tendance à me kidnapper dans sa voiture, évidemment.
- “Marcus, tu n’aurais pas des choses à nous dire ?”
- “Quel genre de choses ? Est-ce que je suis en état d’arrestation ?”
- “Tu n’es pas en état d’arrestation, pour le moment, ” a dit le Morveux. “Est-ce que tu préfèrerais l’être ?”
- “Non”, j’ai dit.
- “Bon. Nous te surveillons depuis que tu as quitté le BART. Ta carte de  métro montre que tu as voyagé à des endroits bizarres à des heures  inhabituelles.”
Quelque chose s’est laissé aller dans ma poitrine. Ceci n’avait rien à  voir du tout avec Xnet, alors, enfin pas vraiment. Ils m’avaient repéré à  mon utilisation atypique du métro et ils voulaient savoir pourquoi  j’avais voyagé de façon si étrange récemment. Que c’était totalement  stupide.
- “Alors vous autres, vous prenez en filature tous ceux qui sortent de  la station du BART en ayant fait un parcours bizarre ? Vous devez en  avoir, du boulot !”
- “Pas tout le monde, Marcus. Nous recevons une alarme à chaque fois que  quelqu’un fait des parcours atpyiques et ça nous aide à estimer si nous  voulons enquêter plus avant. Dans ton cas, nous sommes là parce que  nous aimerions savoir pourquoi un gosse intelligent comme toi se balade  dans des coins bizarres. “ [...]  “Oh, vous voulez dire que prendre le métro de façon non standard n’est pas un crime ?”
Taches de Rousseur a clos les yeux et les a frottés avec ses pouces. Le Morveux a poussé un soupir à fendre l’âme.
- “Ecoute, Marcus, nous sommes du même côté. Nous utilisons ce système  pour attraper les méchants. Pour attraper les terroristes et les dealers  de drogue. Tu pourrais toi-même être un dealer. C’est un bon moyen de  se promener en ville, ces abonnemnts. Anonyme.”
- “Quel est le problème avec l’anonymat ? C’était bien assez bon pour  Thomas Jefferson. Et au fait, je suis en état d’arrestation ?”
[...]
- “Etes-vous en train de dire que vous soupçonnez mon fils d’être un terroriste à cause de la façon dont il prend le bus ?”
- “Les terroristes ne sont pas les seuls délinquants que nous attrapons  pas cette technique”, a dit Taches de Rousseur. “Les trafiquants de  drogue. Les gamins de gangs. Même les voleurs à l’étalage assez malins  pour opérer dans des quartiers différents à chaque fois”.
- “Vous souponnez mon fils d’être un dealer ?”
- “Nous n’avons pas dit ça — “, a commencé Zit. Maman a claqué de smains pour le faire taire.
- “Marcus, sois gentil de me passer ton sac à dos”.
Je me suis excécuté. Maman a ouvert la fermeture éclair et a regardé à l’intérieur, tout d’abord en nous tournant le dos.
- “Messieurs, je suis maintenant en mesure d’affirmer qu’il n’y a ni  narcotiques, ni explosifs, ni produits de vols à l’étalage dans le sac à  dos de monfil. Je pense que l’affaire est close. J’aimerais voir vos  numéros d’identification avant que vous partiez, s’il-vous-plaît.” 

stas bayesiennes

" La loi se fichait de si vous faisiez effectivement quelque chose de mal  ou pas ; ils enquêteraient sur vous juste parce que vous seriez  statistiquement anormaux"

"Si vous n’avez jamais programmé un ordinateur, vous devriez essayer. Il  n’y a rien de pareil au monde. Quand vous programmez un ordinateur, il  fait exactement ce que vous lui dites de faire. C’est comme de concevoir  une machine — n’importe quelle machine, comme une voiture, un robinet,  un piston à gaz pour une porte — en employant des mathématiques et des  instructions. C’est terrible, au sens premier du terme : ça peut vous  emplir de terreur. Un ordinateur est la machine la plus complexe que  vous utiliserez jamais. Il est fait de milliards de transistors  ultra-miniaturisés qui peuvent se configurer pour exécuter n’importe  quel programme que vous puissiez imaginer. Mais quand vous vous  asseillez à votre clavier et que vous écrivez une ligne de code, ces  transistors font ce que vous leur dites de faire. La plupart d’entre  nous ne construiront jamais de voiture. Presque aucun de nous ne va  créer un système d’aviation. Concevoir un bâtiment. Dessiner une ville.  Ce sont des machines compliquées, ces choses-là, et elles sont hors de  portée de simples mortels comme vous et moi. Mais un ordinateur est,  genre, dix fois plus compliqué, et il dansera pour vous sur la musique  que vous jouerez. Vous pouvez apprendre à écrire du code simple en une  après-midi. Commencez avec un langage comme Python, qui est conçu pour  donner à des non-programmeurs une manière facile de dresser leur  machine. Même si vous n’écrivez de code qu’un seul jour, une après-midi,  vous devez essayer. Les ordinateurs peuvent vous contrôler ou peuvent  alléger votre travail — si vous voulez contrôler vos machines, vous  devez apprendre à écrire du code. "

"Je n’étais pas le seul à me faire avoir par les histogrammes. Il y a des  tas de gens qui ont des profils de traffic anormaux, ou des profils  d’utilisation anormaux. L’anomalie est tellement répendue qu’elle est  pratiquement la norme. Xnet était plein de ce genre d’histoires, de même  que les journaux et les nouvelles à la télévision. Des maris se  faisaient attraper à tromper leurs femmes ; des épouses, à tromper leurs  maris ; les enfants, à faire le mur pour retrouver des copains et des  copines illicites. Un gamin qui n’avait pas dit à ses parents qu’il  avait le SIDA s’est fait attraper en allant à la clinique chercher ses  médicaments. Ces gens-là étaient des gens qui avaient quelque chose à  cacher — pas des coupbles, juste des gens qui avaient des secrets. Il y  avait encore plus de gens qui n’avaient rien à cacher du tout, mais qui  prenaient tout de même mal de se faire arrêter et interroger. Imaginez  que quelqu’un vous enferme à l’arrière d’une voiture de police et exige  que vous prouviez que vous n’être pas un terroriste. Et ça n’était pas  que les transports publics."

"
La plupart des conducteurs de la zone de la Bay avaient un passe  FasTrack clippé à leur par-soleil. Il s’agit d’un petit “porte-monaie”  radio qui vous paye vos droits de passage quand vous traversez sur un  pont, et qui vous évite de devoir faire la queue pendant des heures aux  payages. Ils avaient triplé le prix des droits de passage payés en  liquide (encore qu’ils avaient toujours enrobé ça se sucre en prétendant  que les FasTrak étaient meilleur marché, par que l’argent anonyme  coûtât plus cher). Les quelques irréductibles qui restaient encore ont  disparu quand le nombre de voies acceptant le liquide a été réduit à une  seule par pont, de sorte que les queues étaient encore plus longues.  Ainsi, si vous habitiez dans le coin, ou si vous conduisiez une voiture  de location d’un agence locale, vous aviez un FasTrak. Sauf qu’il se  trouve que les FasTrak ne sont pas lues qu’aux payages des ponts. Le  Département de la Sécurité Intérieure avait installé des lecteurs de  FasTrak partout en ville — quand on roulait à côté, ils notaient l’heure  exacte et le numéro d’identification, construisant ainsi une  représentation de plus en plus parfaite de qui allait où, et quand, dans  une base de données qui se renforçait aussi des radars routiers, des  caméras aux feux rouges, et de toutes les caméras de lecture de plaques  minéralogiques qui avaient poussé partout comme des champignons.
Personne n’y avait réfléchi à deux fois. Et maintenant que les gens  faisaient un peu attention, nous commencions tous à remarquer de petits  détails, comme le fait que les FasTrak n’avaient pas d’interrupteur. De  cette manière, si vous conduisiez une voiture, vous pouviez tout à fait  vous faire arrêter par une voiture de patrouille qui aurait voulu savoir  pourquoi vous faisiez autant de voyages aux magasins de bricolage ces  derniers temps, et pourquoi vous aviez été à Sonoma vers minuit la  semaine précédente. Les petites manifestations du week-end grossissaient  tout autour de la ville. Cinquante mille personnes ont défilé dans  Market Street après une semaine de ce régime de surveillance. Je m’en  fichais totalement. Les gens qui avaient mis ma ville sous un régime  d’occupation ne s’intéressaient pas à ce que voulaient les indigènes.  Ils étaient une armée conquérante. Ils connaissaient nos sentiments."

"- “Sérieusement. On peut le faire. On peut facilement saboter ces  profiles. Faire arrêter les gens est facile.” Elle s’est assise, a  rejeté ses cheveux en arrière et m’a regardé. J’ai senti des libellules  dans mon estomac, j’avais l’impression que je l’impressionais vraiment.  “Les cloneurs d’Arphids”, j’ai dit. “Ils sont totalement triviaux à  fabriquer. Il suffit de flasher le firmware d’un lecteur à dix dollars  de chez Radio Shack, et on est bon. Après, le truc à faire, c’est de se  promener et d’échanger les tags des gens au hasard, en écrasant leurs  données Fast Pass et FasTraks avec celles d’autres personnes. Tout le  monde aura l’air bizarre et louche, et tout le monde aura l’air  coupable. Et alors : paralysie totale."

"> Ce qui est important avec les systèmes de sécurité n’est pas comment ils fonctionnent, mais comment ils échouent.
C’était la première ligne de mon premier billet de blog sur Open Revolt,  mon site sur Xnet. J’écrivais en temps que M1k3y, et c’était ma  déclaration de guerre.
> Peut-être bien que tous le filtrage automatique est censé attraper  des terroristes. Peut-être qu’il va finir par attraper un terroriste tôt  ou tard. Le problème, c’est qu’il nous attrape nous aussi, même quand  nous ne faisons rien de mal."

"
Si vous décidez un jour de vous lancer dans quelque chose d’aussi  idiot que de construire un détecteur de terrorisme automatique, voici  une leçon de mathématiques que vous devriez comprendre avant toute  chose. Ca s’appelle “le paradoxe du faux positif”, et c’est  vraiment  quelque chose. Supposons qu’il existe une nouvelle maladie, mettons le  Super-SIDA. Seule une personne sur un million attrape le Super-SIDA.  Vous développez un test pour le Super-SIDA précis à 99%. C’est-à-dire  que 99% du temps, il donne un résultat correct — vrai si le sujet est  infecté, faux si le sujet est sain. Vous faites passer le test à un  million de personnes. Une personne sur ce million a le Super-SIDA. Une  personne sur cent que vous testez va générer un “faux positif” — le test  dira qu’elle a le Super-SIDA alors qu’elle ne l’a pas. C’est ça que  signifie “précis à 99%” : un pourcent à côté de la plaque. Combien font  un pourcent d’un million ? 1 000 000/100 = 10 000. Une personne sur un  million a le Super-SIDA. Si vous testez un million de personnes au  hasard, vous allez probablement trouver un cas réel de super-SIDA. Mais  votre test ne va pas identifier un malade du Super-SIDA. Il va  identifier 10 000 personnes comme porteurs. Votre test précis à 99% va  fonctionner avec une erreur de 99,99%. C’est le paradox du faux positif.  Quand vous essayez de trouver quelque chose de vraiment rare, la  précision de votre test doit être à la mesure de la rareté de ce que  vous cherchez. Si vous essayez de pointer un pixel en particulier sur  votre écran, un crayon bien affuté est un bon pointeur : la pointe du  crayon est bien plus petite (plus précise) que les pixels. Mais une  pointe de crayon n’est pas utile pour pointer vers un atome de l’écran.  Pour ça, vous auriez besoin d’un pointeur — un test — qui ferait la  taille d’un atome, ou moins, à la pointe.
C’est là le paradoxe du faux positif, et voici en quoi il s’applique  au terrorisme: les terroristes sont très rares. Dans une ville de vingt  millions d’habitants comme New York, pourrait y avoir un ou deux  terroristes. Peut-être dix au grand maximum. 10 / 20 000 000 = 0,00005  pourcents. Un ving-millière de pourcent. C’est franchement assez rare.
Maintenant, supposons que vous ayiez un logiciel qui renifle tous les  relevés de comptes en banque, des cartes de payages, des cartes de  transports publics ou des appels téléphoniques et qui attrape les  terroristes 99 pourcents du temps. Avec un échantillon de vingt millions  de gens, une précision de 99 pourcents va identifier deux cents mille  innocents comme terroristes. Pour attraper dix sales types, vous aurez à  arrêter et interroger deux cents mille innocents. Maintenant, vous  savez quoi ? Les tests de terrorisme ne sont pas du tout précis dans les  99 pourcents. On est plutôt dans les 60 pourcents de précision. Même  parfois 40%. Tout cela voulait dire que le Département de la Sécurité  Intérieure faisait tout ce qu’il fallait pour échouer lamentablement.  Ils essayaient de repérer des événements incroyablement rares — que  quelqu’un soit un terroriste — avec des systèmes peu précis. Ca vous  étonne que nous serions capables de produire un bordel pareil ?"

"Quelques filles qui faisaient Chimie à Berkeley avaient trouvé comment  synthétiser à partir d’ingrédients de cuisine une substance sans danger  qui déclanchait les détecteurs d’explosifs. Elles s’étaient amusées à  sprays les serviettes et les vestes de leurs professeurs, et à se cacher  pour regarder ces mêmes profs tenter d’entrer dans les auditoires et  les bibliothèques du campus et se faire sauter dessus par les nouveau  escadrons de sécurité qui poussaient partout comme des champignons.  D’autres voulaient trouver comment contaminer des enveloppes avec des  substances qui testeraient positif au bacille du Charbon, mais tous les  autres trouvaient qu’ils était fous à lier. Heureusement, il semblait  bien qu’ils ne trouveraient jamais rien."

"D’après l’économiste du Chronicle, une semaine de ces conneries aurait  coûté à la ville plus cher que l’attentat du Bay Bridge.  Mouarf-mouarf-mouarf."

" “Ces types sont peut-être des imbéciles, mais au moins ce sont des  imbéciles systématiques. Ils vont juste augmenter leurs ressources  jusqu’à ce qu’ils résolvent ce problème. C’est possible, tu sais.  Exploiter toutes les données de la ville, suivre chaque piste. Ils  finiront par attraper les terroristes. ” J’ai perdu mon calme.
- “Papa ! est-ce que tu entends ce que tu dis ? Ils parlent d’enquêter  sur pratiquement chaque personne dans la ville de San Francisco !”
- “Oui”, il a fait, “c’est exact. Ils vont attraper chaque escroc,  chaque trafiquant de drogue, chaque sale type et chaque terroriste.  Attends un moment. Ca pourrait bien être la meilleure chose qui soit  arrivée à ce pays.
- “Dis-moi que tu plaisantes”, ai-je dit. “Je t’en supplie. Tu penses  que c’est pour ça qu’on a écrit la Constitution ? Qu’est-ce que tu fais  de la Déclaration des Droits ?”
- “La Déclaration des Droits a été écrite avant qu’on fasse de la  fouille de données informatisée. ” A-t-il répondu. Il était terriblement  serein, convaincu d’avoir raison.
- “Le droit à la liberté d’association est une bien belle chose, mais  pourquoi est-ce qu’on ne devrait psa autoriser la police à fouiller les  réseaux sociaux pour voir si vous passez votre temps libre avec des  gangsters et des terroristes ?”
- “Parce que c’est une violation de la vie privée !”, ai-je fait.
- “Mais qu’est-ce que ça fait ? Tu préfères avoir ta vie privée ou des  terroristes ?” Arg. Je détestais débattre comme ça avec mon père.  J’avais besoin d’un café.
- “Allons, Papa. Démanteler la vie privé, ça n’attrape pas de terroriste. Ca ennuie juste les gens normaux. “
- “Comment tu sais qu’ils n’attrapent pas de terroristes ?”
- “Où seraient ces terroristes qu’ils auraient attrapés ?”
- “Je suis certain qu’on verra des arrestations bientôt. Attends un peu. “
- “Papa, qu’est-ce qui t’es arrivé depuis la hier soir ? Tu aurais atomisé ces flics qui t’ont arrêté –”
- “Ne me parle pas sur ce ton, Marcus. Ce qui m’est arrivé depuis hier  soir, c’est que j’ai eu l’occasion de repenser à tout ça et de lire ça. ”  Il a secoué le journal. “La raisons pour laquelle ils m’ont attrapé,  c’est qu’il y a des sales types qui les brouillent activement. Ils faut  qu’ils ajustent leurs techniques pour surmonter ce brouillage. Mais ils  vont y arriver. D’ici là, se faire arrêter de temps en temps dans la rue  est un prix modique à payer. Ca n’est pas le moment de jouer au petit  avocat avec la Déclaration des Droits. C’est le moment de faire des  sacrifices pour garder notre ville en sécurité.”"


Et la surveillance en Grade-Bretagne fait paraître l’Amérique comme une  bande de joyeux amateurs. Le Londonnien moyen se fait photographier 500  fois par jour, juste en se promenant dans les rues. Chaque plaque  minéralogique se fait photographier à chaque coin de rue dans tout le  pays. Tout le monde, des banques aux entreprises de transports publics,  est enthousiate à l’idée de vous traquer et de vous fliquer s’ils  pensent que vous êtes vaguement suspect.

- “Maman, il  a simplement tort. Toi, entre tous, tu devrais le savoir.  Tout ce qui fait de ce pays un grand pays se fait jeter aux orties, et  ça lui va très bien. Tu as remarqué qu’ils n’ont pas attrapé un seul  terroriste ? Papa raconte tout le temps qu’on a besoin d’être en  sécurité, mais il devrait comprendre que la plupart d’entre nous ne se  sentent pas en sécurité. Nous nous sentons en danger en permanence.”

Le Web of Trust est une des ces cool applications de la cryptographie à  propos desquelles j’avais lu des choses, mais que je n’avais jamais  essayée. C’est une façon à peu près totalement fiable de s’assurer qu’on  peut vraiment parler aux gens à qui on fait confiance, mais que  personne d’autre ne peut écouter. Le problème, c’est que ça exige de  recontrer physiquement les gens du réseau en question au moins une fois,  pour commencer.

"
Qu’est-ce que vous feriez si vous trouviez un espion dans vos rangs ?  Vous pouriez le dénoncer, le coller au mur et vous en débarasser. Mais  vous vous retrouvriez avec un autre espion, et celui-là serait plus  prudent que le précédent et ne se ferait peut-être pas attraper aussi  facilement. Voici une meilleure idée : commencez à intercepter les  communicatoins de l’espion et donnez-lui, ainsi qu’à ses maîtres, des  informations bidon. Supposons que ses maîtres lui ordonnent de récolter  des informations sur vos mouvements. Laissez-le vous suivre partout et  prendre toutes les notes qu’il veut, mais ouvrez ses enveloppes et  renvoyez-les au QG après avoir remplacé ses rapports sur vos mouvements  par d’autres, fictifs. Si vous voulez, vous pouvez lui faire avoir l’air  erratique et indigne de confiance au point que c’est eux qui se  débarasseront de lui. Vous pouvez provoquer des crises qui forcent un  camp ou l’autre à révéler l’identité d’autres espions. En bref, vous les  possédez.
Ceci s’appelle une attaque man-in-the-middle, et si vous y  réfléchissez, ça fait franchement peur. Quelqu’un qui attaque vos  communications de cette façon a des milliers de façons de vous abuser.  Bien entendu, il existe une bonne manière d’éviter les attaques  man-in-the-middle : utiliser la cryptographie. Avec la cryptographie, ça  n’a pas d’importance que l’ennemi intercepte vos messages, puisqu’il ne  peut pas les déchiffrer, les modifier et les renvoyer. C’est une des  raisons principales d’utiliser la crypto. Mais souvenez-vous : pour que  la crypto fonctionne, vous avez besoin des clefs de ceux à qui vous  voulez parler. Vous et votre partenaire devez partager un ou deux  secrets, des clefs que vous utilisez pour encrypter et décrypter vos  messages pour que ceux qui les interceptent ne puissent rien en faire.  C’est de là que vient l’idée d’une clef publique. C’est un peu complexe,  mais c’est aussi incroyablement élégant. Dans la crypto à clefs  publiques, chaque utilisateur reçoit deux clefs. Ce sont de longues  suites de fourbi mathématique, et elles ont des propriétés pratiquement  magiques. Quoi que vous chiffriez avec une clef, l’autre va le  déchiffrer, et inversement. De plus, il n’y a que ces clefs-là qui  puisse le faire — si vous déchiffrez un message avec une clef, vous  savez qu’il a été chiffré avec l’autre clef (et vice-versa). Ainsi, vous  pouvez prendre l’une ou l’autre de ces clefs (pas d’importance  laquelle) et vous pouvez la rendre publique, tout simplement. Vous en  faites un non-secret complet. Vous voulez que quiconque dans le monde  sache ce que c’est. Pour des raisons assez évidentes, ça s’appelle une  “clef publique”. L’autre clef, vous la cachez dans les plus noirs  recoins de votre âme. Vous la gardez de votre vie. Vous ne laisez  personne, jamais, savoir ce que c’est. Ca s’appelle une “clef privée”  (Eh ouais !).
Maintenant, supposons que vous soyiez un espion et que vous vouliez  parler à votre chef. Sa clef publique est connue de tous. Votre clef  publique est connue de tous. Personne ne connait votre clef privée à  part vous. Personne ne connait de clef privée autre que la sienne  propre. Vous voulez envoyer un message. D’abord, vous l’encryptez avec  votre clef privée. Vous pourriez simplement envoyer ce message-là, et ça  serait déjà pas mal, puisque le destinataire saurait que le message qui  lui arrive vient réellement de vous. Comment ? parce que s’ils peuvent  le décrypter avec votre clef publique, il ne peut pas été encrypté  qu’avec votre clef privée. Cest l’équivalent de mettre votre sceau ou  votre signateur au bas d’un message. Ca dit “C’est moi qui ai écrit  cela, et personne d’autre. Personne ne peut l’avoir ouvert ou modifié.”
Malheureusement, tout ça ne va pas tenir votre message secret. C’est  parce que votre clef publique est de notoriété publique (il faut qu’elle  le soit, parce que sinon vous seriez limité à envoyer des messages aux  quelques personnes qui ont votre clef publique). Toute personne qui  intercepte votre message peut le lire. Ils ne peuvent pas le modifier et  faire croire que c’est votre version, mais si vous ne voulez pas que  tout le monde sache ce que vous dites, il vous faut une meilleure  solution. Alors, au lieu d’encrypter le message seulement avec votre  clef privée, vous l’encryptez  aussi avec la clef publique de votre  chef. Maintenant, il est verrouillé deux fois. Le premier verrouillage —  la clef publique du chef — ne s’ouvre que quand on le combine avec la  clef privée du chef. Le second verrouillage — votre clef privée — ne  s’ouvre qu’avec votre clef publique. Quand votre chef reçoit un message,  il l’ouvre avec les deux clefs et ils sont certains que a) c’est bien  vous qui l’avez écrit et b) que seul lui peut le lire. C’est très cool.  Le jour où nous l’avons découvert, Darryl et moi avons immédiatement  échangé nos clefs et avons passé des mois à nous faire des clins d’oeil  et à nous frotter les mains en échangeant des messages à encryption de  qualité militaire sur où on se retrouverait après l’école et si Van  s’intéresserait un jour à lui.
Mais si vous voulez comprendre la sécurité, vous devez réfléchir dans  les termes les plus paranoïaques possibles. Genre, qu’est-ce qui se  passerait si je vous faisais croire que ma clef publique est celle de  votre chef ? Vous crypteriez le message avec votre clef privée et ma  clef publique. Je pourrais le décrypter, le lire, le réencrypter avec la  véritable clef de votre chef, et la renvoyer. Pour autant que votre  chef pourrait en juger, personne d’autre que vous n’aurait pu écrire le  message, et personne d’autre que lui n’aurait pu le lire. Et moi, je  m’assierais au milieu, comme une araignée dodue sur une toile, et tous  vos secrets m’appartiendraint. Maintenant, la façon la plus simple de  régler ça est de faire une vraie publicité à votre clef publique. Plus  votre clef publique est notoire, plus l’attaque man-in-the-middle est  difficile. Mais vous savez quoi ? Faire connaître quelque chose vraiment  universellement est tout aussi difficile que de le tenir secret.  Réfléchissez — combien de milliards de dollars sont dépensés en  publicités pour du shampoing et d’autres conneries, juste pour faire en  sorte qu’autant de monde que possible sache quelque chose qu’un  publicitaire veut faire savoir ? Il y a une façon moins chère de régler  son compte au man-in-the-middle : le réseau de confiance.
Supposons qu’avant de quitter votre QG, vous et votre chef prenez un  café ensemble et vous échangez vos clefs. Plus de man-in-the-middle !  Vous êtes absolument certain à qui appartient la clef, parce qu’elle  vous a été remise en mains propres. Jusque-là ça va. Mais il y a une  limite naturelle à tout ceci : combien de personnes pouvez-vous  physiquement rencontrer pour échanger des clefs avec eux ? Combien  d’heures par jour voudriez-vous consacrer à ce qui équivaut à écrire  votre propre annuaire téléphonique ? Combien de gens sont prêt à vous  consacrer du temps pour ça ? Ca aide de penser à cette question en  termes d’annuaire téléphonique. Le monde était jadis plein d’annuaires  téléphoniques, et quand on avait besoin d’un numéro, on pouvait le  chercher dans l’annuaire. Mais beaucoup des numéros dont on avait besoin  pendant une journée donnée, soit on les aurait connus par coeur, soit  on aurait pu les demander à quelqu’un d’autre. Encore aujourd’hui, quand  je sors avec mon téléphone cellulaire, je demande à Jolu ou à Darryl  s’ils ont le numéro que je cherche. Ca va plus vite et c’est plus facile  que de chercher en ligne et c’est plus fiable, aussi. Si Jolu a un  numéro, je lui fais confiance, et je fais donc confiance au numéro,  aussi. C’est ce qu’on appelle la “confiance transitive” — la confiance  qui se transmet à travers le réseau de vos relations. Un réseau de  confiace est une version de ça, à grande échelle. Disons que je  rencontre Jolu et que je récupère sa clef. Je la mets sur mon trousseau  de clefs — une liste de clefs que j’ai signées avec ma clef privée. Ce  qui veut dire que vous pouvez l’ouvrir avec ma clef publique et être  certain que c’est moi — ou quelqu’un qui possède ma clef, en tout cas —  qui a dit que “cette clef appartient à ce gars”. Alors je vous donne une  copie de mon trousseau et pour peu que vous ayiez confiance que j’ai  effectivement rencontré et vérifié toutes les clefs, vous pouvez le  prendre et l’ajouter à votre tr
ousseau. Et là, vous, vous rencontrez  quelqu’un d’autre et vous lui donnez tout le trousseau. Des trousseaux  de plus en plus grands poussent, et pour peu que vous ayiez confiance  dans le suivant dans la chaîne, et qu’il ait lui-même  confiance dans le  suivant et ainsi de suite, vous êtes pas mal en sécurité.
Ce qui m’amène aux réunions de signature de clefs. C’est exactement  ce que ça dit : une fête où tout le monde se réunit et signe les clefs  de tout le monde. Darryl et moi, quand nous échangions des clefs, ça  faisait une sorte de mini-réunion, qui ne comptait que deux pauvres  geeks comme participants. Mais avec plus de monte, vous semez les germes  d’un réseau de confiance, à partir duquel il peut s’étendre. Au fur et à  mesure que les gens de votre trousseau parcourent le monte et  rencontrent des gens, ils ajoutent de plus en plus de noms à leur  trousseau. Vous n’avez même plus besoin de rencontrer les gens, vous  avez assez confiance dans les clefs signées par les gens de votre  trousseau pour les considérer valides. C’est pourquoi les fêtes et les  réseaux de confiance vont ensemble comme les tartines et le Nutella."

 C’était amusant et très télégénique — un Yippie, un clown nommé Wavy  Gravy, avait l’habitude de faire habiller des centaines de manifestants  en Père Noël, pour que les caméras montrent des agents de police en  train d’arrêter et d’évacuer le Père Noël aux journaux télévisés du soir  — et ils mobilisaient beaucoup de monde.
 
"- “Je voudrais lire quelque chose”, ai-je déclaré. “C’est court”.
Les gouvernements sont instituté par les hommes, tirent leur juste  pouvoir de l’agrément des gouvernés. A chaque fois qu’une forme de  gouvernement devient opposée à ces buts, c’est le droit du peuple de le  modifier ou de l’abolire, et d’instituer un nouveau gouvernement, en  jetant ses fondations sur ces principes, et en organisant ses pouvoirs  de telle manière que tous le considèrent comme tendant à leur sécurité  et à leur bonheur.[...] “Parce qu’il me semble que les Pères Fondateurs de ce pays ont dit que  les gouvernements ne devraient drer qu’aussi longtmeps que nous croyons  qu’ils fonctionnent pour nous, et que si nous cessons d’y croire, nous  devrions les renverser. C’est bien ce que ça dit, n’est-ce pas ?”"


"J’ai acheté quelques autocollants amusants qui disaient CE TÉLÉPHONE EST  SUR ÉCOUTE et avaient juste la bonne taille pour se coller sur les  combinés des téléphones payats qui s’alignaient encore le long des rues  de la Mission, parce que c’était le genre de quartier où tout le monde  ne peut pas forcément se payer un téléphone cellulaire."

"“Cette ville est à nous ! Ce pays est à nous. Aucun terroriste ne nous  le prendra tant que nous restons libres. Quand nous cessons d’être  libres, les terroristes on gagné ! Reprenez-la ! Reprenez-la ! Vous êtes  assez jeunes et stupides pour ne pas savoir que vous ne pouvez pas  gagner, alors vous êtes les seuls à pouvoir nous conduire à la victoire !  Reprenez-la !"

"Nous commençons un nouveau sujet aujourd’hui, sur la sécurité nationale.  Vous avez les nouveaux documents dans vos SchoolBook. Veuillez les  ouvrir et passer à la première page.”
La première page était frappée du sceau du Département de la Sécurité  Intérieure, avec le titre : CE QUE TOUT AMÉRICAIN DEVRAIT SAVOIR SUR LA  SÉCURITÉ INTÉRIEURE. J’aurais voulu jeter mon SchoolBook par terre."

ParanoidXbox

bruit des appareils photo

page man de docummentation

« Et la Charte des Droits n’est pas quelque chose dont on choisit ce qui nous plaît ou pas. Ce que les Pères Fondateurs combattaient, c’était la tyrannie. C’est ce que la Charte des Droits vise à empêcher. Ils étaient une armée révolutionnaire et voulaient un ensemble de principes auxquels tout le monde pourrait souscrire. La vie, la liberté et la recherche du bonheur. Le droit des gens à renverser leurs oppresseurs. »
« Oui, oui » a-t-elle dit en agitant la main dans ma direction. « Ils croyaient au droit des gens à se débarasser de leurs rois, mais… » Charles souriait à pleines dents et quand elle a dit ceci, son sourire s’est encore élargi.« Ils ont rédigé la Charte des Droits parce qu’ils pensaient qu’avoir des droits absolus valait mieux que le risque que quelqu’un les leur enlève. Comme le Premier Amendement: il est censé nous protéger en empêchant le gouvernement de créer deux sortes d’expression, l’expression autorisée et l’expression criminelle. Ils ne voulaient pas se retrouver devant un connard qui déciderait que tout ce qu’il trouverait déplaisant était illégal ». Elle s’est retournée et a écrit « La vie, la liberté et la recherche du bonheur ». « Nous sommes un peu en avance sur le programme du cours, mais vous avez l’air d’un groupe avancé » Les autres ont ri à ces mots, nerveusement. « Le rôle du gouvernement est d’assurer aux citoyens le droit à la vie, à la liberté et à la recherche du bonheur. Dans cet ordre. C’est comme un filtre. Si le gouvernement veut faire quelque chose qui nous rend un peu malheureux, ou qui nous prive de certaines de nos libertés, c’est possible du moment qu’il le fait pour nous sauver la vie. C’est la raison pour laquelle la police peut vous mettre en détention s’ils pensent que vous constituez un danger pour vous-même ou pour les autres. Vous perdez votre liberté et du bonheur pour protéger votre vie. Tant que vous avez la vie, vous pouvez toujours obtenir la liberté et le bonheur plus tard. » Certains des autres avaient la main levée. « Est-ce que ça ne veut pas dire qu’on peut nous faire n’importe quoi, tant qu’on raconte ensuite que c’était pour nous empêcher de faire mal à quelqu’un dans l’avenir ?» « Ouais », a dit un autre élève, « on dirait que vous dites que la sécurité nationale est plus importante que la Constitution. » J’étais vraiment fier de mes camarades. 
J’ai dit: « Comment peut-on protéger la liberté en suspendant les droits fondamentaux ? » Elle a secoué la tête comme si nous étions vraiment stupides. « Les Pères Fondateurs “révolutionnaires” fusillaient 
les traîtres et les espions. Ils ne
croyaient pas à des libertés absolues, pas quand ça mettaient la République en péril. Regardez, prenez ces gens du Xnet » — j’ai fait tout mon possible pour ne pas me raidir – « ces gens qui s’appellent Brouilleurs et qui étaient dans les actualités ce matin. Après que cette ville a été attaquée par des gens qui ont déclaré la guerre au pays, ils se sont lancés dans le sabotage des mesures de sécurité mises en place pour attraper les méchants et les empêcher de frapper à nouveau. Ils l’ont fait en mettant les autres citoyens en danger et en les ennuyant…»« Ils l’ont fait pour montrer qu’on nous enlève nos droit en prétendant les protéger !», ai-je dit. Bon, soit, j’ai crié. Bon Dieu, elle m’énervait tellement. « Ils l’ont fait parce que le gouvernement traite tout le monde comme un suspect de terrorisme ». « Alors pour prouver qu’ils ne devraient pas se faire traiter comme des terroristes », a crié Charles en réponse, « ils se sont mis à agir comme des terroristes ?» Je bouillais. « Oh pour l’amour du Ciel ! Agir comme des terroristes ? Ils ont prouvé que la surveillance universelle était plus dangereuse que le terrorisme. Regarde ce qui s’est passé dans le parc l’autre week-end. Ces gens étaient en train de danser et d’écouter de la musique. En quoi est-ce que c’est du terrorisme ? » Le professeur a traversé la pièce et s’est tenue devant moi, en se penchant au-dessus de moi jusqu’à ce que je la boucle. « Marcus, tu as l’air de penser que rien n’a changé dans ce pays. Tu dois comprendre que la destruction du Bay Bridge a tout changé. Des milliers de nos amis et de nos proches sont morts au fond de la baie. Nous devons nous unir pour faire face à l’insulte violente que notre pays a endurée… » Je me suis levé. J’en avait assez entendu de ces imbécilités sur « tout a changé ». « Nous unir ? La raison d’être de l’Amérique, c’est que nous sommes un pays où les opinions diverses sont les bienvenues. Nous sommes un pays de dissidents, de militants, de gens qui plaquent le
urs études, et de gens qui parlent librement. » J’ai repensé à la dernière lesson de Madame Galvez et aux milliers d’étudiants de Berkeley qui avaient encerclé le fourgon de police quand ils avaient essayé d’arrêter un type pour distribution de tracts sur les droits civils. Personne n’avait essayé d’arrêter les camions qui partaient avec tous les gens qui avaient dansé dans le Parc. Je n’avais pas essayé. J’étais occupé à m’enfuir. Peut-être que quelque chose avait changé.« Je crois que tu sais où se trouve le bureau de Monsieur Benson », m’a-t-elle dit. «
 Tu vas t’y rendre immédiatement. Je ne tolérerai pas de comportement irrespectueux penda
nt mes cours. Pour quelqu’un qui prétend chérir la liberté d’expression, tu es remarqua
blement prêt à couvrir de tes hurlements les opinions différents des tiennes. »


« Ferme la porte, Marcus », a dit Monsieur Benson. Il a retourné son écran pour que je puisse voir la séquence vidéo du cours de Sciences Sociales. Il avait tout surveillé. « Qu’est-ce que tu as à dire pour ta défense ? » « Ca n’était pas de l’enseignement, c’était de la propagande ! Elle nous a dit que la Constitution n’avait aucune importance ! » « Non, elle a dit que ce n’était pas un dogme religieux. Et tu l’as attaquée comme une espèce de fondamentaliste, une bonne illustration de son propos. Marcus, entre tous, tu devrais comprendre que tout a changé quand le pont a sauté. Ton ami Darryl…» « Je vous interdis de dire un mot à propos de lui», ai-je dit, hors de moi. « Vous n’êtes pas digne d’en parler. Oui, je vois bien que tout est différent maintenant. Nous étions un pays libre. Maintenant ce n’est plus le cas. »

« Les gouvernements sont institués par les hommes, tirent leurs justes pouvoirs  du consentement de ceux qu’ils gouvernent, et lorsque toute forme de gouvernement devient hostile à ces buts, c’est le droit du peuple de le modifier ou de l’abolir, et d’instituer un nouveau gouvernement, en basant ses fondations sur ces principes, et en organisant ses pouvoirs de telle façon qu’ils concourent à sa sécurité et à son bonheur.» Je m’en souvenais mot pour mot. Il a secoué la tête. « Savoir les choses par coeur n’est pas la même chose que les comprendre, fiston. »

 Je me suis assis dans le salon et j’ai allumé la télévision. Je ne la regardais jamais, mais je savais que mes parents
le faisaient. La télé, la radio et les journaux, c’était là qu’ils se faisaient leurs idées sur le monde. Les actualités étaient terribles. Il y avait tant de raisons d’avoir peur. Les
soldats américains mourraient partout dans le monde. Pas seulement les soldats, du reste. Les Gardes Nationaux, qui croyaient s’enrôler pour sauver les gens des
ouragans, se retrouvaient en garnison outre-mer pendant des années et des années dans une guerre sans fin. J’ai zappé à travers les chaînes d’information en continu, l’une après l’autre, un défilé de dignitaires nous disant pourquoi nous devions avoir peur. Un défilé de photos de bombes explosant de par le monde.

« Déranger un cours pour argumenter contre le Département de la Sécurité Intérieure… » « C’est un cours de Sciences Sociales, Papa », ai-je dit. Je n’en n’avais plus grand-chose à faire, mais je me disais que si ma mère me défendait, je devais l’aider.« Nous parlions du DSI. Est-ce que le débat n’est pas censé être une chose saine ? » « Ecoute, fils », a-t-il dit. Il avait pris l’habitude de m’appeler « fils » souvent. Ca me donnait l’impression qu’il avait cessé de penser à moi comme à une personne, et qu’il était passé à me considérer comme une sorte de larve à moitié formée qu’il devait giuder hors de l’adolescence. Je détestais ça.« Tu vas devoir vivre avec le fait que nous vivons dans un monde différent, aujourd’hui. Tu as absolument le droit de donner ton opinion, évidemment, mais tu vas devoir te préparer aux conséquences. Tu vas devoir affronter le fait qu’il y a des gens qui souffrent, qui ne vont pas vouloir discutailler sur le finesses du Droit constitutionnel quand il y a des vies en jeu. Nous sommes dans un canot de sauvetage,  maintenant, et quand on est dans un canot de sauvetage, personne ne veut entendre raconter à quel point le capitaine est méchant. »
J’ai eu du mal à me retenir de lever les yeux au ciel.

j'ai toujours adoré apprendre pour le pur plaisir d’apprendre. Simplement pour mieux comprendre le monde qui m’entoure. Je pouvais faire ça en me promenant dans la ville.


> Bonsoir et merci à tous d’être venus.
> Je m’apelle M1k3y et je ne suis le chef de rien du tout.
> Autour de vous, vous avez des Xnetters qui ont autant de choses
> à dire que moi sur ce qui nous motive. J’utilise Xnet parce que
> je crois en la liberté et en la Constitution des Etats-Unis
> d’Amérique. J’utilise Xnet parce que le DHS a transformé ma ville
> en un Etat policier où nous sommes tous soupçonnés de terrorisme.
> J’utilise Xnet parce que je pense qu’on ne peut pas défendre la
> liberté en faisant un torchon de la Charte des Droits. J’ai étudié
> la Constitution dans une école de Californie et j’ai été éduqué à
> aimer mon pays pour sa liberté. Si j’ai une philosophie, c’est
> celle-ci:
> « Les gouvernements sont institués par les hommes, tirent leurs justes pouvoirs
du consentement de ceux qu’ils gouvernent, et lorsque toute forme de gouvernement
devient hostile à ces buts, c’est le droit du peuple de le modifier ou de l’abolir,
et d’instituer un nouveau gouvernement, en basant ses fondations sur ces principes,
et en organisant ses pouvoirs de telle façon qu’ils concourent à sa sécurité et à
son bonheur.»
> Ce n’est pas moi qui ai écrit ça, mais j’y crois. Le DSI ne gouverne pas avec mon
assentiment.
> Merci.

> Je ne sais pas. Je n’en n’ai vraiment aucune idée.
> Je me pose beaucoup cette question parce que je n’ai aucune
> envie qu’on me fasse sauter, ou qu’on fasse sauter ma ville.
> Mais j’ai au moins trouvé ceci : si la tâche du DSI est de nous
> garder en sécurité, ils ont échoué. De toutes les stupidités qu’ils
> ont mises en oeuvre, aucune n’empêcherait de faire sauter un autre
> pont. Nous suivre à la trace à travers la ville ? Nous arracher nos
> libertés ? Traiter les dissidents de traîtres ? Le but du terrorisme,
> c’est de nous terroriser. Moi, c’est le DSI qui me terrifie. Je n’ai
> pas mon mot à dire sur ce que les terroristes pourraient me faire,
> mais si nous sommes dans un pays libre, je devrais au moins pouvoir
> m’exprimer sur ce que mes propres flics me font. Je devrais pouvoir
> les empêcher de me terroriser.
> Je sais que ce n’est pas une très bonne réponse. Veuillez m’en excuser.
[...]
> J’ai 17 ans. Je ne suis pas un étudiant particulièrement brillant
> ni rien. Mais même ainsi, j’ai trouvé comment mettre sur pied
> un Internet qu’ils ne peuvent pas mettre sur écoute. J’ai compris
> comment brouiller leur technologie de localisation des personnes.
> Je peux transformer des innocents en suspects et des coupables en
> innocents, pour ce qu’ils en savent. Je pourrais passer du métal
> dans un avion ou tromper leur liste des personnes interdites de vol.
> J’ai compris comment faire tout ça en lisant Internet et en y
> réfléchissant. Si je peux le faire, les terroristes aussi. Ils
> prétendent nous avoir retirer la liberté pour nous donner la
> sécurité. Est-ce que vous vous sentez en sécurité ?


 Tu devrais voir les trucs qu’on va utiliser sur ces mômes, a dit mon père. Je les ai vus en action. Ils vont attraper quelques-uns de ces gosses, vérifier leurs listes d’amis dans leurs chats et les carnets d’adresse de leurs téléphones, chercher les noms qui se recoupent, reconnaître des schémas, arrêter d’autres gosses. Ils vont se détricotter comme un vieux pull-over. »
 
 C’est
> parce que je suis assez malin pour savoir que je suis mieux
> en liberté qu’en prison.
> Ils ont trouvé comment contrer notre tactique, alors nous
> allons trouver une nouvelle tactique. Peu m’importe ce que
> sera cette nouvelle tactique,
[...]
Mais le DSI est bête, et nous sommes
> malins. Le brouillage prouve qu’ils ne peuvent pas combattre le
> terrorisme, parce qu’ils ne sont même pas capables d’arrêter une
> bande de gamins. Si vous vous faire prendre, ça leur donnera l’air
> d’être plus malins que nous.
> ILS NE SONT PAS PLUS MALINS QUE NOUS ! Nous sommes plus malins qu’eux.
> Trouvons une façon de les brouiller, quel que soit le nombre de flics
> qu’ils mettent dans les rues de notre ville.

 La paranoïa est mon alliée.
 
Il est toujours amusant d’expliquer aux gens comment utiliser une technologie. C’est tellement cool de voir les gens comprendre comment la technologie qui les entoure peut améliorer leur vie. Ange était brillante, aussi — nous faisions une excellente équipe. A tour de rôle, nous expliquions comment tout fonctionnait. Barbara était déjà sérieusement douée avec tout ça depuis le début, évidemment. Il se trouve qu’elle avait couvert les Crypto Wars, la période du début des années 90 où les associations de libertés civiles comme l’Electronic Frontier Foundation s’étaient battues pour que les Américains aient le droit d’utiliser la cryptographie forte. J’avais une vague connaissance de cette période, mais la façon dont Barbara la racontait me donnait des frissons. C’est incroyable de nos jours, mais il y avait eu une période où le gouvernement considérait la cryptographie comme une munition de guerre, et en avait interdit l’exportation et l’utilisation à quiconque, pour raisons de Sécurité Nationale. Vous vous rendez compte ? Dans ce pays, il y avait eu une époque où certaines mathématiques étaient interdites. La National Security Agency étaient la main derrière cette interdiction. Ils avaient un standard de crypto qu’ils disaient assez bon pour les banquiers et leurs clients, mais pas assez fort pour que la mafia puisse garder ses comptes secrets. Ce standard,DES-56, était prétendu quasiment incassable.
 Alors, l’un des co-fondateurs de l’EFF, qui était millionnaire, avait construit un cracker de DES-56 à 250 000 dollars, capable de casser le chiffrement en deux heures. Malrgé  ça, la NSA avait persisté à dire qu’elle devrait pouvoir empêcher les Américains de détenir des secrets qu’elle ne pourrait pas espionner. Alors, l’EFF avait donné le coup de grâce. En 1995, ils avaient défendu au tribunal un étudiant post-grad de Berkeley, Dan Bernstein. Bernstein avait écrit un cours de crptographie qui contenait un code informatique que l’on pouvait utiliser pour produire un chiffrement plus fort que DES-56. Des millions de fois plus fort. Du point de vue de la NSA, ceci faisait de son article une arme de guerre, et l’interdisait donc à la publication. Eh bien, ça a beau être difficile d’expliquer la cryptographie et ses enjeux à un magistrat, il se trouve que le juge de Cour d’Appel typique n’est pas très enthousiaste à l’idée de réglementer quels articles des étudiants port-grad peuvent ou non écrire. Les gentils avaient gagné les Crypto Wars lorsque la Cour du 9ème Circuit de la Division d’Appel avaient déterminé que le code était une forme d’expression protégée par le Premier Amendement – « Le Congrès ne promulguera aucune loi qui empiète sur la liberté d’expression ». Si vous avez jamais acheté quelque chose sur Internet, envoyé un message secret, consulté la balance de votre compte en banque, nous avez utilisé de la crypto que l’EFF a légalisée. Et c’est une bonne chose : la NSA n’est pas tellement maline ; si elle peut craquer quelque chose, on peut être sûr que les terroristes et la mafia y arrivent aussi.


 une fois qu’on était branché sur Xnet, c’était comme être sur Internet, à ceci près que certaines choses prenaient un peu plus de temps, et que tout était anonyme et impossible à tracer.
 
En cas de doute, courir en cercle, crier et hurler. Vous connaissez ça ? Ca n’est pas un très bon conseil, mais au moins c’est facile à suivre.

> Je me doutais que tu dirais quelque chose de ce genre.
> Alors voici un hack auquel tu n’as pas pensé. Je peux
> établir un tunnel anonyme pour passer de la vidéo par
> DNS. Voici quelques liens vers des clips que tu pourrais
> vouloir voir avant de décider que je raconte n’importe
> quoi. Ces gens s’enregistrent les uns les autres, tout
> le temps, pour se prémunir contre une trahison. C’est
> facile de les mettre sur écoute quand ils s’écoutent
> les uns les autres.
> Masha.
En pièce jointe, il y avait le code source d’un petit programme qui avait l’air de faire exactement ce que Masha prétendait : télécharger de la vidéo à travers le protocole du Domain Name Service. Je vais donner un peu de contexte et expliquer quelque chose. En dernière analyse, tout protocole Internet n’est qu’une séquence de texte envoyée deci delà selon l’ordre préscrit. C’est un peu comme prendre un camion, y faire rentrer une voiture, mettre une motocyclette dans le coffre de la voiture, attacher un vélo à la moto, et accrocher des patins à roulette sur le vélo. Sauf que là, c’est comme si on pouvait aussi bien accrocher le camion aux patins à roulette. Par exemple, prenons le Simple Mail Transport Protocol, ou SMTP, qui s’utilise pour envoyer des e-mails. Voici un exemple de conversation entremoi et le serveur mail, si je m’envoyais un message à moi-même:
> HELO littlebrother.com.se
250 mail.pirateparty.org.se Hello mail.pirateparty.org.se, pleased to meet you
> MAIL FROM:m1k3y@littlebrother.com.se
250 2.1.0 m1k3y@littlebrother.com.se… Sender ok
> RCPT TO:m1k3y@littlebrother.com.se
250 2.1.5 m1k3y@littlebrother.com.se… Recipient ok
> DATA354
Enter mail, end with “.” on a line by itself
> When in trouble or in doubt, run in circles, scream and shout
> .
250 2.0.0 k5SMW0xQ006174 Message accepted for deliveryQUIT221 2.0.0
mail.pirateparty.org.se closing connection
Connection closed by foreign host.
La grammaire de cette conversation a été définie en 1982 par Jon Postel, l’un des héroïques pères fondateurs d’Internet, qui l’a utilisé pour faire tourner ce qui était littéralement les plus importants des serveurs d’Internet sous son bureau à l’université de Southern California, du temps de l’ère paléolithique. Maintenant, imaginons que nous connections un serveur mail à une session de chat. Vous pourriez envoyer un message chat au serveur qui dirait
“HELO littlebrother.com.se”
et il répondrait
“250 mail.pirateparty.org.se Hello mail.pirateparty.org.se, pleased to meet you.”
En d’autres termes, on pourrait avoir la même conversation par chat que l’on a par SMTP. Avec les bons bidouillages, tout le système de serveur mail pourrait se dérouler à l’intérieur d’un chat. Ou d’une session web. Ou n’importe quoi d’autre. C’est ce que l’on appelle le “tunelling”. Vous mettez le SMTP à l’intérieur d’un “tunnel” de messagerie instantanée. Vous pourriez ensuite repasser le chat à l’intérieur d’un tunnel SMTP, si vous vouliez que ça soit vraiment bizarre, tunnellant le tunnel dans un autre tunnel. En fait, tout protocole Internet est susceptible de ce processus. C’est pratique, parce que si l’on est sur un réseau qui n’autorise que l’accès Web, on peut tunneller son mail dessus. On peut tunneller son peer-to-peer préféré. On peut même tunneller Xnet —qui est lui-même un tunnel pour des dizaines de protocoles — dessus.
Le Domain Name Service est un protocole Internet ancien et intéressant, qui remonte à 1983. C’est la façon dont votre ordinateur converti le nom d’un ordinateur — comme pirateparty.org.se — en une adresse IP que les ordinateurs utilisent en réalité pour se parler les uns aux autres à travers Internet, comme 204.11.50.136. De façon générale, ça marche comme sur des roulettes, bien qu’il y ait des millions de rouages — chaque fournisseur d’accès à Internet fait tourner son propre serveur DNS, tout comme la plupart des gouvernements et beaucoup d’opérateurs privés. Ces machines DNS se parlent constamment les unes aux autres, s’envoyant des requêtes et y répondant de façon à ce que quelqu’obscur que soit le nom que vous fournissez à votre ordinateur, il soit en mesure de le traduire en un nombre. Avant le DNS, il existait le fichier HOSTS. Croyez-le ou non, il y avait un unique document qui donnait la liste des noms et des adresses de chaque ordinateur connecté à Internet. Chaque ordinateur en avait une copie. Ce fichier a fini par devenir trop gros à utiliser, alors on a inventé le DNS et on l’a fait tourner sur le serveur qui vivait sous le bureau de Jon Postel. Il le personnel de nettoyage avait trébuché sur la prise, tout Internet aurait perdu la capacité de se retrouver lui-même. Ca n’est pas une blague. De nos jours, le DNS est omniprésent : chaque réseau a le sien, et tous ces serveurs sont configurés pour se parler entre eux et à tout utilisateur d’Internet. Ce que Masha avait réalisé, c’était une façon de passer un système de streaming vidéo dans un tunnel DNS. Elle avait découpé la vidéo en milliards de petites morceaux et les avait cachés dans des messages DNS normaux. En faisant tourner son code, je pouvais télécharger la vidéo de tous ces serveurs DNS, à travers tout Internet, à une vitesse incroyable. Ca devait avoir l’air étrange sur les histogrammes de réseaux, comme si je cherchais l’adresse de tous les ordinateurs du monde.
 Mais ça avait deux avantages que j’ai tout de suite appréciés : je pouvais récupérer la vidéo en un clin d’oeil — à peine avais-je cliqué sur le premier lien, je recevais des images en plein écran, sans saccades ni
interruptions — et je n’avais pas la moindre idée d’où elle était hébergée. C’était totalement anonyme. Au premier abord, je n’ai même pas compris le contenu de la vidéo. J’étais totalement bluffé par l’intelligence
de ce hack. Streamer de la vidéo sur du DNS ? 

 Ces mouflets du Xnet approchent du point où ils finiront par nous être utiles. Plus ils se radicalisent, plus le reste de la nation comprendra que le danger est partout. [...] Tant qu’ils restent modérés, ils nous causent du tort. Forcez-les à se radicaliser.

Tu leur as brouillé leurs systèmes dans les rues de San Francisco et tu les as humiliés à la face du monde entier.

 “Vous avez volé un téléphone ?”
- “J’ai décidé que je ne pouvais pas m’enfuir. Que je devais me  présenter à la justice — que ma liberté ne vaudrait rien si j’étais un  homme traqué, ou que la ville était toujours sous la coupe du DHS. Si  mes amis étaient enfermés. Que ma liberté personelle n’était pas aussi  importante que la liberté du pays.
- “Mais vous avez donc volé un téléphone.” J’ai acquiescé.
- “Oui. Je voulais le rendre à son propriétaire, si jamais je retrouve la jeune fille en question.”

Nous avons élu ces gens. C’est nous qui payons leurs salaires. Ils sont  censés être de notre côté. Ils sont censés défendre nos libertés. Mais  ces gens… Une série de photos de Johnstone et des autres qui étaient passés par les tribunaux … ont trahi notre confiance. L’élection est pour dans quatre mois. C’est  tout le temps qu’il faut. Bien assez pour que nous trouviez cinq de vos  voisins — cinq personnes qui ont renoncé à voter parce que leur choix  serait « aucun de ceux-là ». Parlez à vos voisins. Faites-leur promettre d’arracher le pays à ces  tortionnaires et ces gangsters. Ces gens qui se moquaient de mes amis  fraîchement enfouis dans leur dernière demeure au fond du port.  Faites-leur promettre de parler à leurs voisins à leur tour. La plupart d’entre nous ne choisiraient aucun de ceux qui se présentent  aux élections. Ca ne marche pas. Vous devez choisir — choisissez la  liberté. Je m’appelle Marcus Yallow. J’ai été torturé par mon propre pays, mais  je l’aime toujours. J’ai dix-sept ans. Je voudrais grandir dans un pays  libre. Je veux vivre dans un pays libre.

Le financement avec été lancé par l’un des millionaires high-techs qui  n’en revenait pas qu’une bande de hackers adolescents aient botté le cul  au DSI.