Ceci est un document avec des extraits que j'ai trouvé interessant du livre Little brother, de Cory Doctorow traduit par ahphecee en license CC-BY-NC-SA
Chapitre 1 : "Il y a quelque chose de profondément libérateur à avoir un coin de votre vie qui est à vous, et que personne ne voit à part vous. C’est un peu comme la nudité, ou aller aux toilettes. Tous le monde se met tout nu de temps en temps. Tout le monde va aux toilettes. Il n’y a rien de honteur, de pervers ou de bizarre à ça. Mais qu’est-ce que vous diriez si je décidais qu’à partir de maintenant, à chaque fois que vous devez évacuer des déchets solides, vous devez le faire dans une cabine de verre transparent au milieu de Times Square, où tout le monde verrait vos fesses ? Même s’il n’y a rien de laid ou de bizarre dans votre corps — et combien d’entre nous peuvent en dire autant ? — vous devriez être quelqu’un d’assez étrange pour aimer l’idée. La plupart d’etre nous fuiraient en hurlant. La plupart d’entre nous se retiendraient jusqu’à ce qu’ils explosent. Ca n’a rien à voir avec faire quelque chose de honteux. Il s’agit juste de quelque chose de personel. C’est ce qui fait que votre vie vous appartient. "
l'esprit escalier
craigslist
"
Il n’y avait qu’une seule solution. Je suis allé à la salle de bain, j’ai pris le rouleau de papier toilette et je l’ai remplacé par un nouveau. Par chance, il était presque déjà fini. J’ai déroulé le reste de papier et j’ai fouillé dans la boite à pièces détachées jusqu’à trouver une petite enveloppe de plastique pleine de LEDs ultra-puissantes que j’avais récupérées d’une lampe de vélo cassée. J’ai passé soigneusement leurs pates à travers le carton, en utilisant une épingle pour faire les trous, puis récupéré un peu de fil et tout connecté en série avec de petites pinces de métal. J’ai tordu les fils sur les pôles d’une pile de neuf volts, et fermé le circuit. J’avais maintenant un tube couronné de LEDs directionnelles ultra-puissantes, et à travers lequel je pouvais regarder. J’avais déjà construit quelque chose comme ça l’année précédente comme projet pour une fête des sciences, et je m’étais fait sortir quand j’avais prouvé qu’il y avait des caméras cachées dans la moitié des salles de classe de Chavez High.
Les caméras vidéo les plus simples coûtent moins cher qu’un dîner dans un restaurant décent, ces temps, elles ont donc tendance à apparaître un peu partout. Des vendeurs pervers en installent dans les cabines d’essayage ou dans les salons de bronzage et s’amusent avec des films secrets de leurs clients — parfois ils le mettent simplement sur Internet. Savoir comment transformer un rouleau de papier toilette et pour trois dollars d’électronique en un détecteur de caméra relève du simple bon sens. C’est la façon la plus simple de détecter une caméra-espion. Elles ont des lentilles minuscules, mais elles reflètent la lumière tout comme les grosses. Ca marche mieux dans une chambre assez obscure : portez votre oeil à l’ouverture et parcourez du regardd, lentement, les murs et tous les endroits où quelqu’un aurait pu dissimuler une caméra jusqu’à repérer un reflet. Si le reflet reste en place quand vous vous déplacez en le fixant, c’est une lentille."
"Paranoid Linux est un système d’exploitation conçu sur l’hypothèse que son utilisateur se fait attaquer par le gouvernement (il était destiné aux dissidents chinois et syriens), et il fait tout ce qu’il peut pour que les communications et les documents restent secrets. Il émet même des quantités de communications “leurres” qui doivent dissimuler le fait que quelque chose de secret se passe. Ainsi, pendant que vous recevez un message politique un caractère à la fois, ParanoidLinux fait semblant de surfer le web, remplir des questionnaires et flirter sur les chat-rooms. Pendant ce temps, un caractère sur cinq cents compose le message réel, une aiguille blottie dans une meule de foin gigantesque. "
"Maintenant qu’il était en ordre de marche, ParanoidLinux cherchait d’autres xBox Universal avec lesquelles parler. Chaque Xbox Universal vient avec un WiFi intégré pour les jeux multijoueurs. On peut se connecter au réseau sans fil des voisins et aller sur Internet, si on a une connection Internet sans fil. J’ai trouvé trois réseaux de voisins à bonne portée. Deux d’entre eux avaient même leurs Xbox Universal connectées à Internet. ParanoidXbox adorait cette configuration : il pouvait exploiter le connection Internet de mes voisins et l’utiliser pour se mettre en ligne par le réseau de jeu. Les paquets réseau ne manqueraient jamais aux voisins : ils payaient des connections Internet à forfait illimité, et ils ne surfaient pas énormément à deux heures du matin. Le mieux de tout ça était comment ça me faisait me sentir : j’avais le contrôle des événements. Ma technologie travaillait pour moi, me servait, me protégeait. Elle n’était pas là pour m’espionner. C’est pour ça que j’adore la technologie : si vous l’utilisez correctement, elle vous offre le pouvoir et la confidentialité. "
" J’ai vu de nouveaux senseurs et des caméras installées sur beaucoup de panneaux de circulation. Quelqu’un avait de grandes quantités d’équipement de surveillance qui traînait, attendant d’être installé à la première occasion. L’attaque sur Bay bridge avait été exactement ce dont ils avaient besoin. Tout cela donnait un air de ville conquise, gênée comme à l’intérieur d’un ascenseur, embarassée par la surveillance serrée des voisins et des caméras omniprésentes."
" “La sécurité”, il a dit en regardant autour de lui les tubes de fèves séchées et de graines, et les étagères pleines d’épicerie turque. “Le gouvernement. Ils surveillent tout ça maintenant, c’était dans le journal. Le PATRIOT Act II, le Congrès l’a fait passer hier. Maintenant ils peuvent savoir à chaque fois que tu utilises ta carte. Je refuse. Je déclare que mon magasin ne les aidera pas à espionner mes clients.”
"
Il y avait une nouveauté sur le devant de la salle de classe. Une caméra. Madame Galvez m’a remarqué comme je la fixais et m’a passé un formulaire d’autorisation photocopié sur du papier à lettre de l’école. Le Bureau du district d’éducation unifié de San Fracisco avait tenu une réunion d’urgence pendant le week-end et avait voté à l’unanimité pour demander aux parents de tous les enfants de la ville la permission d’installer des caméras de circuits de télévision fermés dans chaque salle de classe et chaque corridor. La loi spécifiait qu’on ne pouvait pas nous obliger à aller à l’école s’il y avait des caméras partout dans l’établissement, mais elle ne disait rien sur le renoncement volontaire à nos droits constitutionnels. La lettre disait que le Bureau s’attendait à une pleine collaboration de tous les parents de la ville, mais qu’ils prendraient des mesures pour assurer l’éducation des enfants dont les parents objectaient dans des salles de cours “non protégées” séparées.
Pourquoi est-ce que nous avions des caméras dans nos salles de classe, maintenant ? Les terroristes. Bien entendu. Parce qu’en faisant sauter un pont, les terroristes avaient indiqué que les écoles seraient la prochaine cible. En tout cas c’est la conclusion à laquelle le Bureau était arrivé d’une façon ou d’une autre. J’ai lu le formulaire trois fois et j’ai levé la main.
- “Oui, Marcus ?”
- “Madame Galvez, concernant ce formulaire…”
- “Oui, Marcus ?”
- “Ca n’est pas justement le but du terrorisme, de nous faire avoir peur ? C’est pour ça que ça s’appelle terrorisme, n’est-ce pas ?”
- “Oui, j’imagine”. Toute la classe me regardait. Je n’étais pas le meilleur élève de l’école, mais j’aimais bien un bon débat en classe. Ils attendaient ce que j’allais dire ensuite.
- “Alors est-ce que nous ne faisons pas ce que les terroristes veulent que nous fassions ? Ils n’ont pas gagné, si nous nous comportons comme si nous avions peur tout le tmeps et que nous installons des caméras dans les salles de classe, et tout ça ?”. Il y a eu une rumeur. L’un des autres élèves a levé la main. C’était Charles. Madame Galvez lui a donné la parole.
- “Installer des caméras nous protège, et nous n’avons plus besoin d’avoir peur. “
- “Nous protège de quoi ?”, j’ai rétorqué sans même avoir la parole.
- “Du terrorisme”, a repris Charles. Les autres hochaient la tête.
- “Mais comment ? Si un type entrait ici et se faisait sauter avec une ceinture d’explosifs — “
- “Madame Galvez, Marcus viole le règlement. On n’a pas le droit de faire des blagues sur les attentats”.
- “Qui est-ce qui fait des blagues ?”"
" Les cartouches d’imprimantes sont encore pires — le Champagne de plus cher du monde est franchement bon marché si on le compare à l’encre d’imprimante, alors qu’il coûte un centime à produire au litre. "
"Personne ne surveillait les jeux ParanoidXbox, parce qu’ils ne dépendaient pas d’une entreprise : c’étaient juste des jeux que des hackers avaient écrit pour le bonheur de le faire"
"J’utilisais Xnet pour pratiquement tout, maintenant. Je m’étais fait une adresse mail bidon grâce au Parti Pirate, un parti politique suédois qui détestait qu’on surveille Internet et qui promettait de garder ces comptes mail secrets de tous, même des flics. "
"Et si quelqu’un pensait qu’il s’agissait d’une bombe ? Et si quelqu’un mettait une bombe au même endroit ? Et si je me faisait frapper par la foudre en me promenant avec un parapluie ? Interdisons les parapluies ! Combattons la menace des éclairs !"
"
La crypto, c’est la cryptographie, ou “l’écriture secrète”, et ça existe depuis les Romains (littéralement : Augustus Caesar en était un grand amateur et aimait bien inventer ses propres codes, dont certains sont encore utilisés de nos jours pour crypter les chutes de blagues dans les e-mails). La crypto, c’est des maths. Des maths solides. Je ne vais pas essayer de vous expliquer en détail prace que je n’ai pas le niveau en maths pour vraiment comprendre, non plus — regardez sur Wikipédia si vous voulez vraiment. Mais voici la version courte : certaines fonction mathématiques sont faciles à calculer dans un sens, et vraiment difficiles dans l’autre sens. Il est facile de multiplier deux grands nombres premiers pour en faire un nombre géant. C’est vraiment, vraiment difficile de prendre un nombre géant et de retrouver de quels nombre premiers il est le produit. Cela veut dire que si vous trouvez une façon de coder un message qui repose sur la multiplication de grands nombres premiers, le décoder sans connaître les nombres premiers en question va être difficile. Diaboliquement difficile. Du genre, un trillion d’années de calcul sur tous les ordinateurs jamais inventés tourant 24 heures sur 24, 7 jours sur 7, n’y arriveraient pas.
Il y a quatre parties à tout message cryptographique : le message original, qu’on appelle “message en clair”. Le message brouillé, qu’on appelle “message chiffré”. Le système de brouillage, qu’on appelle le “code”. Et finalement il y a la clef : le truc secret que vous donnez à manger à un code, avec le message en clair, pour produire le message chiffré. Dans le temps, les gens qui avaient à voir avec la crypto essayaient de tout garder secret. Chaque agence et gouvernement avait ses propres codes et ses propres clefs. Les Nazis et les Alliés ne voulaient pas que ceux d’en face sachent comment ils chiffraient leurs messages, snas parler des clefs qui servaient à déchiffrer les messages. Ca paraît être une bonne idée, n’est-ce pas ? Eh bien non. La première fois qu’on m’a parlé de cette histoire de factorisation en nombre premiers, j’ai tout de suite dit “Impossible, c’est des conneries. Je veux dire, bien sûr que c’est difficile d’effectuer ce truc factorisation. Mais ça a été impossible de voler ou d’aller sur la Lune, ou d’avoir un disque dur avec un capacité de plus de quelques kilo-octets. Quelqu’un doit avoir trouvé une façon de déchiffrer les messages”. J’entrevoyais des montagnes évidées bourrées de mathématiciens de la National Security Agency en train de lire chacun des e-mails du monde en ricanant. "
"Le Morveux avait l’air d’un brave type, en fait. A part pour sa tendance à me kidnapper dans sa voiture, évidemment.
- “Marcus, tu n’aurais pas des choses à nous dire ?”
- “Quel genre de choses ? Est-ce que je suis en état d’arrestation ?”
- “Tu n’es pas en état d’arrestation, pour le moment, ” a dit le Morveux. “Est-ce que tu préfèrerais l’être ?”
- “Non”, j’ai dit.
- “Bon. Nous te surveillons depuis que tu as quitté le BART. Ta carte de métro montre que tu as voyagé à des endroits bizarres à des heures inhabituelles.”
Quelque chose s’est laissé aller dans ma poitrine. Ceci n’avait rien à voir du tout avec Xnet, alors, enfin pas vraiment. Ils m’avaient repéré à mon utilisation atypique du métro et ils voulaient savoir pourquoi j’avais voyagé de façon si étrange récemment. Que c’était totalement stupide.
- “Alors vous autres, vous prenez en filature tous ceux qui sortent de la station du BART en ayant fait un parcours bizarre ? Vous devez en avoir, du boulot !”
- “Pas tout le monde, Marcus. Nous recevons une alarme à chaque fois que quelqu’un fait des parcours atpyiques et ça nous aide à estimer si nous voulons enquêter plus avant. Dans ton cas, nous sommes là parce que nous aimerions savoir pourquoi un gosse intelligent comme toi se balade dans des coins bizarres. “ [...] “Oh, vous voulez dire que prendre le métro de façon non standard n’est pas un crime ?”
Taches de Rousseur a clos les yeux et les a frottés avec ses pouces. Le Morveux a poussé un soupir à fendre l’âme.
- “Ecoute, Marcus, nous sommes du même côté. Nous utilisons ce système pour attraper les méchants. Pour attraper les terroristes et les dealers de drogue. Tu pourrais toi-même être un dealer. C’est un bon moyen de se promener en ville, ces abonnemnts. Anonyme.”
- “Quel est le problème avec l’anonymat ? C’était bien assez bon pour Thomas Jefferson. Et au fait, je suis en état d’arrestation ?”
[...]
- “Etes-vous en train de dire que vous soupçonnez mon fils d’être un terroriste à cause de la façon dont il prend le bus ?”
- “Les terroristes ne sont pas les seuls délinquants que nous attrapons pas cette technique”, a dit Taches de Rousseur. “Les trafiquants de drogue. Les gamins de gangs. Même les voleurs à l’étalage assez malins pour opérer dans des quartiers différents à chaque fois”.
- “Vous souponnez mon fils d’être un dealer ?”
- “Nous n’avons pas dit ça — “, a commencé Zit. Maman a claqué de smains pour le faire taire.
- “Marcus, sois gentil de me passer ton sac à dos”.
Je me suis excécuté. Maman a ouvert la fermeture éclair et a regardé à l’intérieur, tout d’abord en nous tournant le dos.
- “Messieurs, je suis maintenant en mesure d’affirmer qu’il n’y a ni narcotiques, ni explosifs, ni produits de vols à l’étalage dans le sac à dos de monfil. Je pense que l’affaire est close. J’aimerais voir vos numéros d’identification avant que vous partiez, s’il-vous-plaît.”
stas bayesiennes
" La loi se fichait de si vous faisiez effectivement quelque chose de mal ou pas ; ils enquêteraient sur vous juste parce que vous seriez statistiquement anormaux"
"Si vous n’avez jamais programmé un ordinateur, vous devriez essayer. Il n’y a rien de pareil au monde. Quand vous programmez un ordinateur, il fait exactement ce que vous lui dites de faire. C’est comme de concevoir une machine — n’importe quelle machine, comme une voiture, un robinet, un piston à gaz pour une porte — en employant des mathématiques et des instructions. C’est terrible, au sens premier du terme : ça peut vous emplir de terreur. Un ordinateur est la machine la plus complexe que vous utiliserez jamais. Il est fait de milliards de transistors ultra-miniaturisés qui peuvent se configurer pour exécuter n’importe quel programme que vous puissiez imaginer. Mais quand vous vous asseillez à votre clavier et que vous écrivez une ligne de code, ces transistors font ce que vous leur dites de faire. La plupart d’entre nous ne construiront jamais de voiture. Presque aucun de nous ne va créer un système d’aviation. Concevoir un bâtiment. Dessiner une ville. Ce sont des machines compliquées, ces choses-là, et elles sont hors de portée de simples mortels comme vous et moi. Mais un ordinateur est, genre, dix fois plus compliqué, et il dansera pour vous sur la musique que vous jouerez. Vous pouvez apprendre à écrire du code simple en une après-midi. Commencez avec un langage comme Python, qui est conçu pour donner à des non-programmeurs une manière facile de dresser leur machine. Même si vous n’écrivez de code qu’un seul jour, une après-midi, vous devez essayer. Les ordinateurs peuvent vous contrôler ou peuvent alléger votre travail — si vous voulez contrôler vos machines, vous devez apprendre à écrire du code. "
"Je n’étais pas le seul à me faire avoir par les histogrammes. Il y a des tas de gens qui ont des profils de traffic anormaux, ou des profils d’utilisation anormaux. L’anomalie est tellement répendue qu’elle est pratiquement la norme. Xnet était plein de ce genre d’histoires, de même que les journaux et les nouvelles à la télévision. Des maris se faisaient attraper à tromper leurs femmes ; des épouses, à tromper leurs maris ; les enfants, à faire le mur pour retrouver des copains et des copines illicites. Un gamin qui n’avait pas dit à ses parents qu’il avait le SIDA s’est fait attraper en allant à la clinique chercher ses médicaments. Ces gens-là étaient des gens qui avaient quelque chose à cacher — pas des coupbles, juste des gens qui avaient des secrets. Il y avait encore plus de gens qui n’avaient rien à cacher du tout, mais qui prenaient tout de même mal de se faire arrêter et interroger. Imaginez que quelqu’un vous enferme à l’arrière d’une voiture de police et exige que vous prouviez que vous n’être pas un terroriste. Et ça n’était pas que les transports publics."
"
La plupart des conducteurs de la zone de la Bay avaient un passe FasTrack clippé à leur par-soleil. Il s’agit d’un petit “porte-monaie” radio qui vous paye vos droits de passage quand vous traversez sur un pont, et qui vous évite de devoir faire la queue pendant des heures aux payages. Ils avaient triplé le prix des droits de passage payés en liquide (encore qu’ils avaient toujours enrobé ça se sucre en prétendant que les FasTrak étaient meilleur marché, par que l’argent anonyme coûtât plus cher). Les quelques irréductibles qui restaient encore ont disparu quand le nombre de voies acceptant le liquide a été réduit à une seule par pont, de sorte que les queues étaient encore plus longues. Ainsi, si vous habitiez dans le coin, ou si vous conduisiez une voiture de location d’un agence locale, vous aviez un FasTrak. Sauf qu’il se trouve que les FasTrak ne sont pas lues qu’aux payages des ponts. Le Département de la Sécurité Intérieure avait installé des lecteurs de FasTrak partout en ville — quand on roulait à côté, ils notaient l’heure exacte et le numéro d’identification, construisant ainsi une représentation de plus en plus parfaite de qui allait où, et quand, dans une base de données qui se renforçait aussi des radars routiers, des caméras aux feux rouges, et de toutes les caméras de lecture de plaques minéralogiques qui avaient poussé partout comme des champignons.
Personne n’y avait réfléchi à deux fois. Et maintenant que les gens faisaient un peu attention, nous commencions tous à remarquer de petits détails, comme le fait que les FasTrak n’avaient pas d’interrupteur. De cette manière, si vous conduisiez une voiture, vous pouviez tout à fait vous faire arrêter par une voiture de patrouille qui aurait voulu savoir pourquoi vous faisiez autant de voyages aux magasins de bricolage ces derniers temps, et pourquoi vous aviez été à Sonoma vers minuit la semaine précédente. Les petites manifestations du week-end grossissaient tout autour de la ville. Cinquante mille personnes ont défilé dans Market Street après une semaine de ce régime de surveillance. Je m’en fichais totalement. Les gens qui avaient mis ma ville sous un régime d’occupation ne s’intéressaient pas à ce que voulaient les indigènes. Ils étaient une armée conquérante. Ils connaissaient nos sentiments."
"- “Sérieusement. On peut le faire. On peut facilement saboter ces profiles. Faire arrêter les gens est facile.” Elle s’est assise, a rejeté ses cheveux en arrière et m’a regardé. J’ai senti des libellules dans mon estomac, j’avais l’impression que je l’impressionais vraiment. “Les cloneurs d’Arphids”, j’ai dit. “Ils sont totalement triviaux à fabriquer. Il suffit de flasher le firmware d’un lecteur à dix dollars de chez Radio Shack, et on est bon. Après, le truc à faire, c’est de se promener et d’échanger les tags des gens au hasard, en écrasant leurs données Fast Pass et FasTraks avec celles d’autres personnes. Tout le monde aura l’air bizarre et louche, et tout le monde aura l’air coupable. Et alors : paralysie totale."
"> Ce qui est important avec les systèmes de sécurité n’est pas comment ils fonctionnent, mais comment ils échouent.
C’était la première ligne de mon premier billet de blog sur Open Revolt, mon site sur Xnet. J’écrivais en temps que M1k3y, et c’était ma déclaration de guerre.
> Peut-être bien que tous le filtrage automatique est censé attraper des terroristes. Peut-être qu’il va finir par attraper un terroriste tôt ou tard. Le problème, c’est qu’il nous attrape nous aussi, même quand nous ne faisons rien de mal."
"
Si vous décidez un jour de vous lancer dans quelque chose d’aussi idiot que de construire un détecteur de terrorisme automatique, voici une leçon de mathématiques que vous devriez comprendre avant toute chose. Ca s’appelle “le paradoxe du faux positif”, et c’est vraiment quelque chose. Supposons qu’il existe une nouvelle maladie, mettons le Super-SIDA. Seule une personne sur un million attrape le Super-SIDA. Vous développez un test pour le Super-SIDA précis à 99%. C’est-à-dire que 99% du temps, il donne un résultat correct — vrai si le sujet est infecté, faux si le sujet est sain. Vous faites passer le test à un million de personnes. Une personne sur ce million a le Super-SIDA. Une personne sur cent que vous testez va générer un “faux positif” — le test dira qu’elle a le Super-SIDA alors qu’elle ne l’a pas. C’est ça que signifie “précis à 99%” : un pourcent à côté de la plaque. Combien font un pourcent d’un million ? 1 000 000/100 = 10 000. Une personne sur un million a le Super-SIDA. Si vous testez un million de personnes au hasard, vous allez probablement trouver un cas réel de super-SIDA. Mais votre test ne va pas identifier un malade du Super-SIDA. Il va identifier 10 000 personnes comme porteurs. Votre test précis à 99% va fonctionner avec une erreur de 99,99%. C’est le paradox du faux positif. Quand vous essayez de trouver quelque chose de vraiment rare, la précision de votre test doit être à la mesure de la rareté de ce que vous cherchez. Si vous essayez de pointer un pixel en particulier sur votre écran, un crayon bien affuté est un bon pointeur : la pointe du crayon est bien plus petite (plus précise) que les pixels. Mais une pointe de crayon n’est pas utile pour pointer vers un atome de l’écran. Pour ça, vous auriez besoin d’un pointeur — un test — qui ferait la taille d’un atome, ou moins, à la pointe.
C’est là le paradoxe du faux positif, et voici en quoi il s’applique au terrorisme: les terroristes sont très rares. Dans une ville de vingt millions d’habitants comme New York, pourrait y avoir un ou deux terroristes. Peut-être dix au grand maximum. 10 / 20 000 000 = 0,00005 pourcents. Un ving-millière de pourcent. C’est franchement assez rare.
Maintenant, supposons que vous ayiez un logiciel qui renifle tous les relevés de comptes en banque, des cartes de payages, des cartes de transports publics ou des appels téléphoniques et qui attrape les terroristes 99 pourcents du temps. Avec un échantillon de vingt millions de gens, une précision de 99 pourcents va identifier deux cents mille innocents comme terroristes. Pour attraper dix sales types, vous aurez à arrêter et interroger deux cents mille innocents. Maintenant, vous savez quoi ? Les tests de terrorisme ne sont pas du tout précis dans les 99 pourcents. On est plutôt dans les 60 pourcents de précision. Même parfois 40%. Tout cela voulait dire que le Département de la Sécurité Intérieure faisait tout ce qu’il fallait pour échouer lamentablement. Ils essayaient de repérer des événements incroyablement rares — que quelqu’un soit un terroriste — avec des systèmes peu précis. Ca vous étonne que nous serions capables de produire un bordel pareil ?"
"Quelques filles qui faisaient Chimie à Berkeley avaient trouvé comment synthétiser à partir d’ingrédients de cuisine une substance sans danger qui déclanchait les détecteurs d’explosifs. Elles s’étaient amusées à sprays les serviettes et les vestes de leurs professeurs, et à se cacher pour regarder ces mêmes profs tenter d’entrer dans les auditoires et les bibliothèques du campus et se faire sauter dessus par les nouveau escadrons de sécurité qui poussaient partout comme des champignons. D’autres voulaient trouver comment contaminer des enveloppes avec des substances qui testeraient positif au bacille du Charbon, mais tous les autres trouvaient qu’ils était fous à lier. Heureusement, il semblait bien qu’ils ne trouveraient jamais rien."
"D’après l’économiste du Chronicle, une semaine de ces conneries aurait coûté à la ville plus cher que l’attentat du Bay Bridge. Mouarf-mouarf-mouarf."
" “Ces types sont peut-être des imbéciles, mais au moins ce sont des imbéciles systématiques. Ils vont juste augmenter leurs ressources jusqu’à ce qu’ils résolvent ce problème. C’est possible, tu sais. Exploiter toutes les données de la ville, suivre chaque piste. Ils finiront par attraper les terroristes. ” J’ai perdu mon calme.
- “Papa ! est-ce que tu entends ce que tu dis ? Ils parlent d’enquêter sur pratiquement chaque personne dans la ville de San Francisco !”
- “Oui”, il a fait, “c’est exact. Ils vont attraper chaque escroc, chaque trafiquant de drogue, chaque sale type et chaque terroriste. Attends un moment. Ca pourrait bien être la meilleure chose qui soit arrivée à ce pays.
- “Dis-moi que tu plaisantes”, ai-je dit. “Je t’en supplie. Tu penses que c’est pour ça qu’on a écrit la Constitution ? Qu’est-ce que tu fais de la Déclaration des Droits ?”
- “La Déclaration des Droits a été écrite avant qu’on fasse de la fouille de données informatisée. ” A-t-il répondu. Il était terriblement serein, convaincu d’avoir raison.
- “Le droit à la liberté d’association est une bien belle chose, mais pourquoi est-ce qu’on ne devrait psa autoriser la police à fouiller les réseaux sociaux pour voir si vous passez votre temps libre avec des gangsters et des terroristes ?”
- “Parce que c’est une violation de la vie privée !”, ai-je fait.
- “Mais qu’est-ce que ça fait ? Tu préfères avoir ta vie privée ou des terroristes ?” Arg. Je détestais débattre comme ça avec mon père. J’avais besoin d’un café.
- “Allons, Papa. Démanteler la vie privé, ça n’attrape pas de terroriste. Ca ennuie juste les gens normaux. “
- “Comment tu sais qu’ils n’attrapent pas de terroristes ?”
- “Où seraient ces terroristes qu’ils auraient attrapés ?”
- “Je suis certain qu’on verra des arrestations bientôt. Attends un peu. “
- “Papa, qu’est-ce qui t’es arrivé depuis la hier soir ? Tu aurais atomisé ces flics qui t’ont arrêté –”
- “Ne me parle pas sur ce ton, Marcus. Ce qui m’est arrivé depuis hier soir, c’est que j’ai eu l’occasion de repenser à tout ça et de lire ça. ” Il a secoué le journal. “La raisons pour laquelle ils m’ont attrapé, c’est qu’il y a des sales types qui les brouillent activement. Ils faut qu’ils ajustent leurs techniques pour surmonter ce brouillage. Mais ils vont y arriver. D’ici là, se faire arrêter de temps en temps dans la rue est un prix modique à payer. Ca n’est pas le moment de jouer au petit avocat avec la Déclaration des Droits. C’est le moment de faire des sacrifices pour garder notre ville en sécurité.”"
Et la surveillance en Grade-Bretagne fait paraître l’Amérique comme une bande de joyeux amateurs. Le Londonnien moyen se fait photographier 500 fois par jour, juste en se promenant dans les rues. Chaque plaque minéralogique se fait photographier à chaque coin de rue dans tout le pays. Tout le monde, des banques aux entreprises de transports publics, est enthousiate à l’idée de vous traquer et de vous fliquer s’ils pensent que vous êtes vaguement suspect.
- “Maman, il a simplement tort. Toi, entre tous, tu devrais le savoir. Tout ce qui fait de ce pays un grand pays se fait jeter aux orties, et ça lui va très bien. Tu as remarqué qu’ils n’ont pas attrapé un seul terroriste ? Papa raconte tout le temps qu’on a besoin d’être en sécurité, mais il devrait comprendre que la plupart d’entre nous ne se sentent pas en sécurité. Nous nous sentons en danger en permanence.”
Le Web of Trust est une des ces cool applications de la cryptographie à propos desquelles j’avais lu des choses, mais que je n’avais jamais essayée. C’est une façon à peu près totalement fiable de s’assurer qu’on peut vraiment parler aux gens à qui on fait confiance, mais que personne d’autre ne peut écouter. Le problème, c’est que ça exige de recontrer physiquement les gens du réseau en question au moins une fois, pour commencer.
"
Qu’est-ce que vous feriez si vous trouviez un espion dans vos rangs ? Vous pouriez le dénoncer, le coller au mur et vous en débarasser. Mais vous vous retrouvriez avec un autre espion, et celui-là serait plus prudent que le précédent et ne se ferait peut-être pas attraper aussi facilement. Voici une meilleure idée : commencez à intercepter les communicatoins de l’espion et donnez-lui, ainsi qu’à ses maîtres, des informations bidon. Supposons que ses maîtres lui ordonnent de récolter des informations sur vos mouvements. Laissez-le vous suivre partout et prendre toutes les notes qu’il veut, mais ouvrez ses enveloppes et renvoyez-les au QG après avoir remplacé ses rapports sur vos mouvements par d’autres, fictifs. Si vous voulez, vous pouvez lui faire avoir l’air erratique et indigne de confiance au point que c’est eux qui se débarasseront de lui. Vous pouvez provoquer des crises qui forcent un camp ou l’autre à révéler l’identité d’autres espions. En bref, vous les possédez.
Ceci s’appelle une attaque man-in-the-middle, et si vous y réfléchissez, ça fait franchement peur. Quelqu’un qui attaque vos communications de cette façon a des milliers de façons de vous abuser. Bien entendu, il existe une bonne manière d’éviter les attaques man-in-the-middle : utiliser la cryptographie. Avec la cryptographie, ça n’a pas d’importance que l’ennemi intercepte vos messages, puisqu’il ne peut pas les déchiffrer, les modifier et les renvoyer. C’est une des raisons principales d’utiliser la crypto. Mais souvenez-vous : pour que la crypto fonctionne, vous avez besoin des clefs de ceux à qui vous voulez parler. Vous et votre partenaire devez partager un ou deux secrets, des clefs que vous utilisez pour encrypter et décrypter vos messages pour que ceux qui les interceptent ne puissent rien en faire. C’est de là que vient l’idée d’une clef publique. C’est un peu complexe, mais c’est aussi incroyablement élégant. Dans la crypto à clefs publiques, chaque utilisateur reçoit deux clefs. Ce sont de longues suites de fourbi mathématique, et elles ont des propriétés pratiquement magiques. Quoi que vous chiffriez avec une clef, l’autre va le déchiffrer, et inversement. De plus, il n’y a que ces clefs-là qui puisse le faire — si vous déchiffrez un message avec une clef, vous savez qu’il a été chiffré avec l’autre clef (et vice-versa). Ainsi, vous pouvez prendre l’une ou l’autre de ces clefs (pas d’importance laquelle) et vous pouvez la rendre publique, tout simplement. Vous en faites un non-secret complet. Vous voulez que quiconque dans le monde sache ce que c’est. Pour des raisons assez évidentes, ça s’appelle une “clef publique”. L’autre clef, vous la cachez dans les plus noirs recoins de votre âme. Vous la gardez de votre vie. Vous ne laisez personne, jamais, savoir ce que c’est. Ca s’appelle une “clef privée” (Eh ouais !).
Maintenant, supposons que vous soyiez un espion et que vous vouliez parler à votre chef. Sa clef publique est connue de tous. Votre clef publique est connue de tous. Personne ne connait votre clef privée à part vous. Personne ne connait de clef privée autre que la sienne propre. Vous voulez envoyer un message. D’abord, vous l’encryptez avec votre clef privée. Vous pourriez simplement envoyer ce message-là, et ça serait déjà pas mal, puisque le destinataire saurait que le message qui lui arrive vient réellement de vous. Comment ? parce que s’ils peuvent le décrypter avec votre clef publique, il ne peut pas été encrypté qu’avec votre clef privée. Cest l’équivalent de mettre votre sceau ou votre signateur au bas d’un message. Ca dit “C’est moi qui ai écrit cela, et personne d’autre. Personne ne peut l’avoir ouvert ou modifié.”
Malheureusement, tout ça ne va pas tenir votre message secret. C’est parce que votre clef publique est de notoriété publique (il faut qu’elle le soit, parce que sinon vous seriez limité à envoyer des messages aux quelques personnes qui ont votre clef publique). Toute personne qui intercepte votre message peut le lire. Ils ne peuvent pas le modifier et faire croire que c’est votre version, mais si vous ne voulez pas que tout le monde sache ce que vous dites, il vous faut une meilleure solution. Alors, au lieu d’encrypter le message seulement avec votre clef privée, vous l’encryptez aussi avec la clef publique de votre chef. Maintenant, il est verrouillé deux fois. Le premier verrouillage — la clef publique du chef — ne s’ouvre que quand on le combine avec la clef privée du chef. Le second verrouillage — votre clef privée — ne s’ouvre qu’avec votre clef publique. Quand votre chef reçoit un message, il l’ouvre avec les deux clefs et ils sont certains que a) c’est bien vous qui l’avez écrit et b) que seul lui peut le lire. C’est très cool. Le jour où nous l’avons découvert, Darryl et moi avons immédiatement échangé nos clefs et avons passé des mois à nous faire des clins d’oeil et à nous frotter les mains en échangeant des messages à encryption de qualité militaire sur où on se retrouverait après l’école et si Van s’intéresserait un jour à lui.
Mais si vous voulez comprendre la sécurité, vous devez réfléchir dans les termes les plus paranoïaques possibles. Genre, qu’est-ce qui se passerait si je vous faisais croire que ma clef publique est celle de votre chef ? Vous crypteriez le message avec votre clef privée et ma clef publique. Je pourrais le décrypter, le lire, le réencrypter avec la véritable clef de votre chef, et la renvoyer. Pour autant que votre chef pourrait en juger, personne d’autre que vous n’aurait pu écrire le message, et personne d’autre que lui n’aurait pu le lire. Et moi, je m’assierais au milieu, comme une araignée dodue sur une toile, et tous vos secrets m’appartiendraint. Maintenant, la façon la plus simple de régler ça est de faire une vraie publicité à votre clef publique. Plus votre clef publique est notoire, plus l’attaque man-in-the-middle est difficile. Mais vous savez quoi ? Faire connaître quelque chose vraiment universellement est tout aussi difficile que de le tenir secret. Réfléchissez — combien de milliards de dollars sont dépensés en publicités pour du shampoing et d’autres conneries, juste pour faire en sorte qu’autant de monde que possible sache quelque chose qu’un publicitaire veut faire savoir ? Il y a une façon moins chère de régler son compte au man-in-the-middle : le réseau de confiance.
Supposons qu’avant de quitter votre QG, vous et votre chef prenez un café ensemble et vous échangez vos clefs. Plus de man-in-the-middle ! Vous êtes absolument certain à qui appartient la clef, parce qu’elle vous a été remise en mains propres. Jusque-là ça va. Mais il y a une limite naturelle à tout ceci : combien de personnes pouvez-vous physiquement rencontrer pour échanger des clefs avec eux ? Combien d’heures par jour voudriez-vous consacrer à ce qui équivaut à écrire votre propre annuaire téléphonique ? Combien de gens sont prêt à vous consacrer du temps pour ça ? Ca aide de penser à cette question en termes d’annuaire téléphonique. Le monde était jadis plein d’annuaires téléphoniques, et quand on avait besoin d’un numéro, on pouvait le chercher dans l’annuaire. Mais beaucoup des numéros dont on avait besoin pendant une journée donnée, soit on les aurait connus par coeur, soit on aurait pu les demander à quelqu’un d’autre. Encore aujourd’hui, quand je sors avec mon téléphone cellulaire, je demande à Jolu ou à Darryl s’ils ont le numéro que je cherche. Ca va plus vite et c’est plus facile que de chercher en ligne et c’est plus fiable, aussi. Si Jolu a un numéro, je lui fais confiance, et je fais donc confiance au numéro, aussi. C’est ce qu’on appelle la “confiance transitive” — la confiance qui se transmet à travers le réseau de vos relations. Un réseau de confiace est une version de ça, à grande échelle. Disons que je rencontre Jolu et que je récupère sa clef. Je la mets sur mon trousseau de clefs — une liste de clefs que j’ai signées avec ma clef privée. Ce qui veut dire que vous pouvez l’ouvrir avec ma clef publique et être certain que c’est moi — ou quelqu’un qui possède ma clef, en tout cas — qui a dit que “cette clef appartient à ce gars”. Alors je vous donne une copie de mon trousseau et pour peu que vous ayiez confiance que j’ai effectivement rencontré et vérifié toutes les clefs, vous pouvez le prendre et l’ajouter à votre tr
ousseau. Et là, vous, vous rencontrez quelqu’un d’autre et vous lui donnez tout le trousseau. Des trousseaux de plus en plus grands poussent, et pour peu que vous ayiez confiance dans le suivant dans la chaîne, et qu’il ait lui-même confiance dans le suivant et ainsi de suite, vous êtes pas mal en sécurité.
Ce qui m’amène aux réunions de signature de clefs. C’est exactement ce que ça dit : une fête où tout le monde se réunit et signe les clefs de tout le monde. Darryl et moi, quand nous échangions des clefs, ça faisait une sorte de mini-réunion, qui ne comptait que deux pauvres geeks comme participants. Mais avec plus de monte, vous semez les germes d’un réseau de confiance, à partir duquel il peut s’étendre. Au fur et à mesure que les gens de votre trousseau parcourent le monte et rencontrent des gens, ils ajoutent de plus en plus de noms à leur trousseau. Vous n’avez même plus besoin de rencontrer les gens, vous avez assez confiance dans les clefs signées par les gens de votre trousseau pour les considérer valides. C’est pourquoi les fêtes et les réseaux de confiance vont ensemble comme les tartines et le Nutella."
C’était amusant et très télégénique — un Yippie, un clown nommé Wavy Gravy, avait l’habitude de faire habiller des centaines de manifestants en Père Noël, pour que les caméras montrent des agents de police en train d’arrêter et d’évacuer le Père Noël aux journaux télévisés du soir — et ils mobilisaient beaucoup de monde.
"- “Je voudrais lire quelque chose”, ai-je déclaré. “C’est court”.
Les gouvernements sont instituté par les hommes, tirent leur juste pouvoir de l’agrément des gouvernés. A chaque fois qu’une forme de gouvernement devient opposée à ces buts, c’est le droit du peuple de le modifier ou de l’abolire, et d’instituer un nouveau gouvernement, en jetant ses fondations sur ces principes, et en organisant ses pouvoirs de telle manière que tous le considèrent comme tendant à leur sécurité et à leur bonheur.[...] “Parce qu’il me semble que les Pères Fondateurs de ce pays ont dit que les gouvernements ne devraient drer qu’aussi longtmeps que nous croyons qu’ils fonctionnent pour nous, et que si nous cessons d’y croire, nous devrions les renverser. C’est bien ce que ça dit, n’est-ce pas ?”"
"J’ai acheté quelques autocollants amusants qui disaient CE TÉLÉPHONE EST SUR ÉCOUTE et avaient juste la bonne taille pour se coller sur les combinés des téléphones payats qui s’alignaient encore le long des rues de la Mission, parce que c’était le genre de quartier où tout le monde ne peut pas forcément se payer un téléphone cellulaire."
"“Cette ville est à nous ! Ce pays est à nous. Aucun terroriste ne nous le prendra tant que nous restons libres. Quand nous cessons d’être libres, les terroristes on gagné ! Reprenez-la ! Reprenez-la ! Vous êtes assez jeunes et stupides pour ne pas savoir que vous ne pouvez pas gagner, alors vous êtes les seuls à pouvoir nous conduire à la victoire ! Reprenez-la !"
"Nous commençons un nouveau sujet aujourd’hui, sur la sécurité nationale. Vous avez les nouveaux documents dans vos SchoolBook. Veuillez les ouvrir et passer à la première page.”
La première page était frappée du sceau du Département de la Sécurité Intérieure, avec le titre : CE QUE TOUT AMÉRICAIN DEVRAIT SAVOIR SUR LA SÉCURITÉ INTÉRIEURE. J’aurais voulu jeter mon SchoolBook par terre."
ParanoidXbox
bruit des appareils photo
page man de docummentation
« Et la Charte des Droits n’est pas quelque chose dont on choisit ce qui nous plaît ou pas. Ce que les Pères Fondateurs combattaient, c’était la tyrannie. C’est ce que la Charte des Droits vise à empêcher. Ils étaient une armée révolutionnaire et voulaient un ensemble de principes auxquels tout le monde pourrait souscrire. La vie, la liberté et la recherche du bonheur. Le droit des gens à renverser leurs oppresseurs. »
« Oui, oui » a-t-elle dit en agitant la main dans ma direction. « Ils croyaient au droit des gens à se débarasser de leurs rois, mais… » Charles souriait à pleines dents et quand elle a dit ceci, son sourire s’est encore élargi.« Ils ont rédigé la Charte des Droits parce qu’ils pensaient qu’avoir des droits absolus valait mieux que le risque que quelqu’un les leur enlève. Comme le Premier Amendement: il est censé nous protéger en empêchant le gouvernement de créer deux sortes d’expression, l’expression autorisée et l’expression criminelle. Ils ne voulaient pas se retrouver devant un connard qui déciderait que tout ce qu’il trouverait déplaisant était illégal ». Elle s’est retournée et a écrit « La vie, la liberté et la recherche du bonheur ». « Nous sommes un peu en avance sur le programme du cours, mais vous avez l’air d’un groupe avancé » Les autres ont ri à ces mots, nerveusement. « Le rôle du gouvernement est d’assurer aux citoyens le droit à la vie, à la liberté et à la recherche du bonheur. Dans cet ordre. C’est comme un filtre. Si le gouvernement veut faire quelque chose qui nous rend un peu malheureux, ou qui nous prive de certaines de nos libertés, c’est possible du moment qu’il le fait pour nous sauver la vie. C’est la raison pour laquelle la police peut vous mettre en détention s’ils pensent que vous constituez un danger pour vous-même ou pour les autres. Vous perdez votre liberté et du bonheur pour protéger votre vie. Tant que vous avez la vie, vous pouvez toujours obtenir la liberté et le bonheur plus tard. » Certains des autres avaient la main levée. « Est-ce que ça ne veut pas dire qu’on peut nous faire n’importe quoi, tant qu’on raconte ensuite que c’était pour nous empêcher de faire mal à quelqu’un dans l’avenir ?» « Ouais », a dit un autre élève, « on dirait que vous dites que la sécurité nationale est plus importante que la Constitution. » J’étais vraiment fier de mes camarades.
J’ai dit: « Comment peut-on protéger la liberté en suspendant les droits fondamentaux ? » Elle a secoué la tête comme si nous étions vraiment stupides. « Les Pères Fondateurs “révolutionnaires” fusillaient
les traîtres et les espions. Ils ne
croyaient pas à des libertés absolues, pas quand ça mettaient la République en péril. Regardez, prenez ces gens du Xnet » — j’ai fait tout mon possible pour ne pas me raidir – « ces gens qui s’appellent Brouilleurs et qui étaient dans les actualités ce matin. Après que cette ville a été attaquée par des gens qui ont déclaré la guerre au pays, ils se sont lancés dans le sabotage des mesures de sécurité mises en place pour attraper les méchants et les empêcher de frapper à nouveau. Ils l’ont fait en mettant les autres citoyens en danger et en les ennuyant…»« Ils l’ont fait pour montrer qu’on nous enlève nos droit en prétendant les protéger !», ai-je dit. Bon, soit, j’ai crié. Bon Dieu, elle m’énervait tellement. « Ils l’ont fait parce que le gouvernement traite tout le monde comme un suspect de terrorisme ». « Alors pour prouver qu’ils ne devraient pas se faire traiter comme des terroristes », a crié Charles en réponse, « ils se sont mis à agir comme des terroristes ?» Je bouillais. « Oh pour l’amour du Ciel ! Agir comme des terroristes ? Ils ont prouvé que la surveillance universelle était plus dangereuse que le terrorisme. Regarde ce qui s’est passé dans le parc l’autre week-end. Ces gens étaient en train de danser et d’écouter de la musique. En quoi est-ce que c’est du terrorisme ? » Le professeur a traversé la pièce et s’est tenue devant moi, en se penchant au-dessus de moi jusqu’à ce que je la boucle. « Marcus, tu as l’air de penser que rien n’a changé dans ce pays. Tu dois comprendre que la destruction du Bay Bridge a tout changé. Des milliers de nos amis et de nos proches sont morts au fond de la baie. Nous devons nous unir pour faire face à l’insulte violente que notre pays a endurée… » Je me suis levé. J’en avait assez entendu de ces imbécilités sur « tout a changé ». « Nous unir ? La raison d’être de l’Amérique, c’est que nous sommes un pays où les opinions diverses sont les bienvenues. Nous sommes un pays de dissidents, de militants, de gens qui plaquent le
urs études, et de gens qui parlent librement. » J’ai repensé à la dernière lesson de Madame Galvez et aux milliers d’étudiants de Berkeley qui avaient encerclé le fourgon de police quand ils avaient essayé d’arrêter un type pour distribution de tracts sur les droits civils. Personne n’avait essayé d’arrêter les camions qui partaient avec tous les gens qui avaient dansé dans le Parc. Je n’avais pas essayé. J’étais occupé à m’enfuir. Peut-être que quelque chose avait changé.« Je crois que tu sais où se trouve le bureau de Monsieur Benson », m’a-t-elle dit. «
Tu vas t’y rendre immédiatement. Je ne tolérerai pas de comportement irrespectueux penda
nt mes cours. Pour quelqu’un qui prétend chérir la liberté d’expression, tu es remarqua
blement prêt à couvrir de tes hurlements les opinions différents des tiennes. »
« Ferme la porte, Marcus », a dit Monsieur Benson. Il a retourné son écran pour que je puisse voir la séquence vidéo du cours de Sciences Sociales. Il avait tout surveillé. « Qu’est-ce que tu as à dire pour ta défense ? » « Ca n’était pas de l’enseignement, c’était de la propagande ! Elle nous a dit que la Constitution n’avait aucune importance ! » « Non, elle a dit que ce n’était pas un dogme religieux. Et tu l’as attaquée comme une espèce de fondamentaliste, une bonne illustration de son propos. Marcus, entre tous, tu devrais comprendre que tout a changé quand le pont a sauté. Ton ami Darryl…» « Je vous interdis de dire un mot à propos de lui», ai-je dit, hors de moi. « Vous n’êtes pas digne d’en parler. Oui, je vois bien que tout est différent maintenant. Nous étions un pays libre. Maintenant ce n’est plus le cas. »
« Les gouvernements sont institués par les hommes, tirent leurs justes pouvoirs du consentement de ceux qu’ils gouvernent, et lorsque toute forme de gouvernement devient hostile à ces buts, c’est le droit du peuple de le modifier ou de l’abolir, et d’instituer un nouveau gouvernement, en basant ses fondations sur ces principes, et en organisant ses pouvoirs de telle façon qu’ils concourent à sa sécurité et à son bonheur.» Je m’en souvenais mot pour mot. Il a secoué la tête. « Savoir les choses par coeur n’est pas la même chose que les comprendre, fiston. »
Je me suis assis dans le salon et j’ai allumé la télévision. Je ne la regardais jamais, mais je savais que mes parents
le faisaient. La télé, la radio et les journaux, c’était là qu’ils se faisaient leurs idées sur le monde. Les actualités étaient terribles. Il y avait tant de raisons d’avoir peur. Les
soldats américains mourraient partout dans le monde. Pas seulement les soldats, du reste. Les Gardes Nationaux, qui croyaient s’enrôler pour sauver les gens des
ouragans, se retrouvaient en garnison outre-mer pendant des années et des années dans une guerre sans fin. J’ai zappé à travers les chaînes d’information en continu, l’une après l’autre, un défilé de dignitaires nous disant pourquoi nous devions avoir peur. Un défilé de photos de bombes explosant de par le monde.
« Déranger un cours pour argumenter contre le Département de la Sécurité Intérieure… » « C’est un cours de Sciences Sociales, Papa », ai-je dit. Je n’en n’avais plus grand-chose à faire, mais je me disais que si ma mère me défendait, je devais l’aider.« Nous parlions du DSI. Est-ce que le débat n’est pas censé être une chose saine ? » « Ecoute, fils », a-t-il dit. Il avait pris l’habitude de m’appeler « fils » souvent. Ca me donnait l’impression qu’il avait cessé de penser à moi comme à une personne, et qu’il était passé à me considérer comme une sorte de larve à moitié formée qu’il devait giuder hors de l’adolescence. Je détestais ça.« Tu vas devoir vivre avec le fait que nous vivons dans un monde différent, aujourd’hui. Tu as absolument le droit de donner ton opinion, évidemment, mais tu vas devoir te préparer aux conséquences. Tu vas devoir affronter le fait qu’il y a des gens qui souffrent, qui ne vont pas vouloir discutailler sur le finesses du Droit constitutionnel quand il y a des vies en jeu. Nous sommes dans un canot de sauvetage, maintenant, et quand on est dans un canot de sauvetage, personne ne veut entendre raconter à quel point le capitaine est méchant. »
J’ai eu du mal à me retenir de lever les yeux au ciel.
j'ai toujours adoré apprendre pour le pur plaisir d’apprendre. Simplement pour mieux comprendre le monde qui m’entoure. Je pouvais faire ça en me promenant dans la ville.
> Bonsoir et merci à tous d’être venus.
> Je m’apelle M1k3y et je ne suis le chef de rien du tout.
> Autour de vous, vous avez des Xnetters qui ont autant de choses
> à dire que moi sur ce qui nous motive. J’utilise Xnet parce que
> je crois en la liberté et en la Constitution des Etats-Unis
> d’Amérique. J’utilise Xnet parce que le DHS a transformé ma ville
> en un Etat policier où nous sommes tous soupçonnés de terrorisme.
> J’utilise Xnet parce que je pense qu’on ne peut pas défendre la
> liberté en faisant un torchon de la Charte des Droits. J’ai étudié
> la Constitution dans une école de Californie et j’ai été éduqué à
> aimer mon pays pour sa liberté. Si j’ai une philosophie, c’est
> celle-ci:
> « Les gouvernements sont institués par les hommes, tirent leurs justes pouvoirs
du consentement de ceux qu’ils gouvernent, et lorsque toute forme de gouvernement
devient hostile à ces buts, c’est le droit du peuple de le modifier ou de l’abolir,
et d’instituer un nouveau gouvernement, en basant ses fondations sur ces principes,
et en organisant ses pouvoirs de telle façon qu’ils concourent à sa sécurité et à
son bonheur.»
> Ce n’est pas moi qui ai écrit ça, mais j’y crois. Le DSI ne gouverne pas avec mon
assentiment.
> Merci.
> Je ne sais pas. Je n’en n’ai vraiment aucune idée.
> Je me pose beaucoup cette question parce que je n’ai aucune
> envie qu’on me fasse sauter, ou qu’on fasse sauter ma ville.
> Mais j’ai au moins trouvé ceci : si la tâche du DSI est de nous
> garder en sécurité, ils ont échoué. De toutes les stupidités qu’ils
> ont mises en oeuvre, aucune n’empêcherait de faire sauter un autre
> pont. Nous suivre à la trace à travers la ville ? Nous arracher nos
> libertés ? Traiter les dissidents de traîtres ? Le but du terrorisme,
> c’est de nous terroriser. Moi, c’est le DSI qui me terrifie. Je n’ai
> pas mon mot à dire sur ce que les terroristes pourraient me faire,
> mais si nous sommes dans un pays libre, je devrais au moins pouvoir
> m’exprimer sur ce que mes propres flics me font. Je devrais pouvoir
> les empêcher de me terroriser.
> Je sais que ce n’est pas une très bonne réponse. Veuillez m’en excuser.
[...]
> J’ai 17 ans. Je ne suis pas un étudiant particulièrement brillant
> ni rien. Mais même ainsi, j’ai trouvé comment mettre sur pied
> un Internet qu’ils ne peuvent pas mettre sur écoute. J’ai compris
> comment brouiller leur technologie de localisation des personnes.
> Je peux transformer des innocents en suspects et des coupables en
> innocents, pour ce qu’ils en savent. Je pourrais passer du métal
> dans un avion ou tromper leur liste des personnes interdites de vol.
> J’ai compris comment faire tout ça en lisant Internet et en y
> réfléchissant. Si je peux le faire, les terroristes aussi. Ils
> prétendent nous avoir retirer la liberté pour nous donner la
> sécurité. Est-ce que vous vous sentez en sécurité ?
Tu devrais voir les trucs qu’on va utiliser sur ces mômes, a dit mon père. Je les ai vus en action. Ils vont attraper quelques-uns de ces gosses, vérifier leurs listes d’amis dans leurs chats et les carnets d’adresse de leurs téléphones, chercher les noms qui se recoupent, reconnaître des schémas, arrêter d’autres gosses. Ils vont se détricotter comme un vieux pull-over. »
C’est
> parce que je suis assez malin pour savoir que je suis mieux
> en liberté qu’en prison.
> Ils ont trouvé comment contrer notre tactique, alors nous
> allons trouver une nouvelle tactique. Peu m’importe ce que
> sera cette nouvelle tactique,
[...]
Mais le DSI est bête, et nous sommes
> malins. Le brouillage prouve qu’ils ne peuvent pas combattre le
> terrorisme, parce qu’ils ne sont même pas capables d’arrêter une
> bande de gamins. Si vous vous faire prendre, ça leur donnera l’air
> d’être plus malins que nous.
> ILS NE SONT PAS PLUS MALINS QUE NOUS ! Nous sommes plus malins qu’eux.
> Trouvons une façon de les brouiller, quel que soit le nombre de flics
> qu’ils mettent dans les rues de notre ville.
La paranoïa est mon alliée.
Il est toujours amusant d’expliquer aux gens comment utiliser une technologie. C’est tellement cool de voir les gens comprendre comment la technologie qui les entoure peut améliorer leur vie. Ange était brillante, aussi — nous faisions une excellente équipe. A tour de rôle, nous expliquions comment tout fonctionnait. Barbara était déjà sérieusement douée avec tout ça depuis le début, évidemment. Il se trouve qu’elle avait couvert les Crypto Wars, la période du début des années 90 où les associations de libertés civiles comme l’Electronic Frontier Foundation s’étaient battues pour que les Américains aient le droit d’utiliser la cryptographie forte. J’avais une vague connaissance de cette période, mais la façon dont Barbara la racontait me donnait des frissons. C’est incroyable de nos jours, mais il y avait eu une période où le gouvernement considérait la cryptographie comme une munition de guerre, et en avait interdit l’exportation et l’utilisation à quiconque, pour raisons de Sécurité Nationale. Vous vous rendez compte ? Dans ce pays, il y avait eu une époque où certaines mathématiques étaient interdites. La National Security Agency étaient la main derrière cette interdiction. Ils avaient un standard de crypto qu’ils disaient assez bon pour les banquiers et leurs clients, mais pas assez fort pour que la mafia puisse garder ses comptes secrets. Ce standard,DES-56, était prétendu quasiment incassable.
Alors, l’un des co-fondateurs de l’EFF, qui était millionnaire, avait construit un cracker de DES-56 à 250 000 dollars, capable de casser le chiffrement en deux heures. Malrgé ça, la NSA avait persisté à dire qu’elle devrait pouvoir empêcher les Américains de détenir des secrets qu’elle ne pourrait pas espionner. Alors, l’EFF avait donné le coup de grâce. En 1995, ils avaient défendu au tribunal un étudiant post-grad de Berkeley, Dan Bernstein. Bernstein avait écrit un cours de crptographie qui contenait un code informatique que l’on pouvait utiliser pour produire un chiffrement plus fort que DES-56. Des millions de fois plus fort. Du point de vue de la NSA, ceci faisait de son article une arme de guerre, et l’interdisait donc à la publication. Eh bien, ça a beau être difficile d’expliquer la cryptographie et ses enjeux à un magistrat, il se trouve que le juge de Cour d’Appel typique n’est pas très enthousiaste à l’idée de réglementer quels articles des étudiants port-grad peuvent ou non écrire. Les gentils avaient gagné les Crypto Wars lorsque la Cour du 9ème Circuit de la Division d’Appel avaient déterminé que le code était une forme d’expression protégée par le Premier Amendement – « Le Congrès ne promulguera aucune loi qui empiète sur la liberté d’expression ». Si vous avez jamais acheté quelque chose sur Internet, envoyé un message secret, consulté la balance de votre compte en banque, nous avez utilisé de la crypto que l’EFF a légalisée. Et c’est une bonne chose : la NSA n’est pas tellement maline ; si elle peut craquer quelque chose, on peut être sûr que les terroristes et la mafia y arrivent aussi.
une fois qu’on était branché sur Xnet, c’était comme être sur Internet, à ceci près que certaines choses prenaient un peu plus de temps, et que tout était anonyme et impossible à tracer.
En cas de doute, courir en cercle, crier et hurler. Vous connaissez ça ? Ca n’est pas un très bon conseil, mais au moins c’est facile à suivre.
> Je me doutais que tu dirais quelque chose de ce genre.
> Alors voici un hack auquel tu n’as pas pensé. Je peux
> établir un tunnel anonyme pour passer de la vidéo par
> DNS. Voici quelques liens vers des clips que tu pourrais
> vouloir voir avant de décider que je raconte n’importe
> quoi. Ces gens s’enregistrent les uns les autres, tout
> le temps, pour se prémunir contre une trahison. C’est
> facile de les mettre sur écoute quand ils s’écoutent
> les uns les autres.
> Masha.
En pièce jointe, il y avait le code source d’un petit programme qui avait l’air de faire exactement ce que Masha prétendait : télécharger de la vidéo à travers le protocole du Domain Name Service. Je vais donner un peu de contexte et expliquer quelque chose. En dernière analyse, tout protocole Internet n’est qu’une séquence de texte envoyée deci delà selon l’ordre préscrit. C’est un peu comme prendre un camion, y faire rentrer une voiture, mettre une motocyclette dans le coffre de la voiture, attacher un vélo à la moto, et accrocher des patins à roulette sur le vélo. Sauf que là, c’est comme si on pouvait aussi bien accrocher le camion aux patins à roulette. Par exemple, prenons le Simple Mail Transport Protocol, ou SMTP, qui s’utilise pour envoyer des e-mails. Voici un exemple de conversation entremoi et le serveur mail, si je m’envoyais un message à moi-même:
> HELO littlebrother.com.se
250 mail.pirateparty.org.se Hello mail.pirateparty.org.se, pleased to meet you
> MAIL FROM:m1k3y@littlebrother.com.se
250 2.1.0 m1k3y@littlebrother.com.se… Sender ok
> RCPT TO:m1k3y@littlebrother.com.se
250 2.1.5 m1k3y@littlebrother.com.se… Recipient ok
> DATA354
Enter mail, end with “.” on a line by itself
> When in trouble or in doubt, run in circles, scream and shout
> .
250 2.0.0 k5SMW0xQ006174 Message accepted for deliveryQUIT221 2.0.0
mail.pirateparty.org.se closing connection
Connection closed by foreign host.
La grammaire de cette conversation a été définie en 1982 par Jon Postel, l’un des héroïques pères fondateurs d’Internet, qui l’a utilisé pour faire tourner ce qui était littéralement les plus importants des serveurs d’Internet sous son bureau à l’université de Southern California, du temps de l’ère paléolithique. Maintenant, imaginons que nous connections un serveur mail à une session de chat. Vous pourriez envoyer un message chat au serveur qui dirait
“HELO littlebrother.com.se”
et il répondrait
“250 mail.pirateparty.org.se Hello mail.pirateparty.org.se, pleased to meet you.”
En d’autres termes, on pourrait avoir la même conversation par chat que l’on a par SMTP. Avec les bons bidouillages, tout le système de serveur mail pourrait se dérouler à l’intérieur d’un chat. Ou d’une session web. Ou n’importe quoi d’autre. C’est ce que l’on appelle le “tunelling”. Vous mettez le SMTP à l’intérieur d’un “tunnel” de messagerie instantanée. Vous pourriez ensuite repasser le chat à l’intérieur d’un tunnel SMTP, si vous vouliez que ça soit vraiment bizarre, tunnellant le tunnel dans un autre tunnel. En fait, tout protocole Internet est susceptible de ce processus. C’est pratique, parce que si l’on est sur un réseau qui n’autorise que l’accès Web, on peut tunneller son mail dessus. On peut tunneller son peer-to-peer préféré. On peut même tunneller Xnet —qui est lui-même un tunnel pour des dizaines de protocoles — dessus.
Le Domain Name Service est un protocole Internet ancien et intéressant, qui remonte à 1983. C’est la façon dont votre ordinateur converti le nom d’un ordinateur — comme pirateparty.org.se — en une adresse IP que les ordinateurs utilisent en réalité pour se parler les uns aux autres à travers Internet, comme 204.11.50.136. De façon générale, ça marche comme sur des roulettes, bien qu’il y ait des millions de rouages — chaque fournisseur d’accès à Internet fait tourner son propre serveur DNS, tout comme la plupart des gouvernements et beaucoup d’opérateurs privés. Ces machines DNS se parlent constamment les unes aux autres, s’envoyant des requêtes et y répondant de façon à ce que quelqu’obscur que soit le nom que vous fournissez à votre ordinateur, il soit en mesure de le traduire en un nombre. Avant le DNS, il existait le fichier HOSTS. Croyez-le ou non, il y avait un unique document qui donnait la liste des noms et des adresses de chaque ordinateur connecté à Internet. Chaque ordinateur en avait une copie. Ce fichier a fini par devenir trop gros à utiliser, alors on a inventé le DNS et on l’a fait tourner sur le serveur qui vivait sous le bureau de Jon Postel. Il le personnel de nettoyage avait trébuché sur la prise, tout Internet aurait perdu la capacité de se retrouver lui-même. Ca n’est pas une blague. De nos jours, le DNS est omniprésent : chaque réseau a le sien, et tous ces serveurs sont configurés pour se parler entre eux et à tout utilisateur d’Internet. Ce que Masha avait réalisé, c’était une façon de passer un système de streaming vidéo dans un tunnel DNS. Elle avait découpé la vidéo en milliards de petites morceaux et les avait cachés dans des messages DNS normaux. En faisant tourner son code, je pouvais télécharger la vidéo de tous ces serveurs DNS, à travers tout Internet, à une vitesse incroyable. Ca devait avoir l’air étrange sur les histogrammes de réseaux, comme si je cherchais l’adresse de tous les ordinateurs du monde.
Mais ça avait deux avantages que j’ai tout de suite appréciés : je pouvais récupérer la vidéo en un clin d’oeil — à peine avais-je cliqué sur le premier lien, je recevais des images en plein écran, sans saccades ni
interruptions — et je n’avais pas la moindre idée d’où elle était hébergée. C’était totalement anonyme. Au premier abord, je n’ai même pas compris le contenu de la vidéo. J’étais totalement bluffé par l’intelligence
de ce hack. Streamer de la vidéo sur du DNS ?
Ces mouflets du Xnet approchent du point où ils finiront par nous être utiles. Plus ils se radicalisent, plus le reste de la nation comprendra que le danger est partout. [...] Tant qu’ils restent modérés, ils nous causent du tort. Forcez-les à se radicaliser.
Tu leur as brouillé leurs systèmes dans les rues de San Francisco et tu les as humiliés à la face du monde entier.
“Vous avez volé un téléphone ?”
- “J’ai décidé que je ne pouvais pas m’enfuir. Que je devais me présenter à la justice — que ma liberté ne vaudrait rien si j’étais un homme traqué, ou que la ville était toujours sous la coupe du DHS. Si mes amis étaient enfermés. Que ma liberté personelle n’était pas aussi importante que la liberté du pays.
- “Mais vous avez donc volé un téléphone.” J’ai acquiescé.
- “Oui. Je voulais le rendre à son propriétaire, si jamais je retrouve la jeune fille en question.”
Nous avons élu ces gens. C’est nous qui payons leurs salaires. Ils sont censés être de notre côté. Ils sont censés défendre nos libertés. Mais ces gens… Une série de photos de Johnstone et des autres qui étaient passés par les tribunaux … ont trahi notre confiance. L’élection est pour dans quatre mois. C’est tout le temps qu’il faut. Bien assez pour que nous trouviez cinq de vos voisins — cinq personnes qui ont renoncé à voter parce que leur choix serait « aucun de ceux-là ». Parlez à vos voisins. Faites-leur promettre d’arracher le pays à ces tortionnaires et ces gangsters. Ces gens qui se moquaient de mes amis fraîchement enfouis dans leur dernière demeure au fond du port. Faites-leur promettre de parler à leurs voisins à leur tour. La plupart d’entre nous ne choisiraient aucun de ceux qui se présentent aux élections. Ca ne marche pas. Vous devez choisir — choisissez la liberté. Je m’appelle Marcus Yallow. J’ai été torturé par mon propre pays, mais je l’aime toujours. J’ai dix-sept ans. Je voudrais grandir dans un pays libre. Je veux vivre dans un pays libre.
Le financement avec été lancé par l’un des millionaires high-techs qui n’en revenait pas qu’une bande de hackers adolescents aient botté le cul au DSI.