Le chiffrement pour tous ! Épisode 3 : comment chiffrer ?

Hé ben ! Il aura mis le temps à venir, ce 3e et a priori dernier article de la série sur le chiffrement pour tous. Cet article va évoquer les moyens de chiffrer ses données facilement, sans avoir besoin de compétences techniques particulières. Comprendre : en ayant juste à installer un petit logiciel de rien du tout ! Je vais me concentrer sur deux points : chiffrer ses données en surfant sur le web, et chiffrer/signer des fichiers.

Chiffrer les interwebs : le HTTPS

Cadenas câble ethernet

Le HTTPS chiffre vos internets

J’ai déjà raconté des trucs dans de vieux articles à propos du fonctionnement du web. Petit rappel rapide : les données des sites web que vous visitez sont stockées sur un ordinateur distant, le serveur. Votre ordinateur, par le biais de votre navigateur (Firefox, Google Chrome…), demande ces données quand vous voulez visiter le site en question. Pour discuter, votre ordinateur et le serveur utilisent un protocole. Généralement, ce protocole est HTTP ; vous pouvez le voir au début des « adresses web » (les URL) : http://www.site.fr. Bien. Le HTTP ne chiffre rien : il envoie des messages en clair. Exemple : votre ordinateur envoie « GET index.html » au serveur de http://www.site.fr, et le serveur lui renvoie « 200 OK » (200 est le code pour OK en HTTP) et, en « pièce jointe », le code de la page http://www.site.fr/index.html. Problème : si quelqu’un se met entre votre ordinateur et le serveur à qui vous parlez, il voit tout passer en clair. « Tout » peut inclure votre login et votre mot de passe Facebook (ou de n’importe quel autre site), le contenu du site que vous consultez, etc. Vraiment tout.
Il existe néanmoins un autre protocole, nommée HTTPS, pour HTTP Secure. Il fonctionne globalement de la même façon, mais en plus il chiffre la communication ! Autrement dit, personne à part votre navigateur et le serveur du site que vous visitez ne peut avoir accès au contenu des messages échangés par HTTPS. Cool, hein ? C’est pour ça que, si vous regardez un peu, vous verrez des url commençant par HTTPS si vous consultez votre compte en banque sur le site de votre banque, ou si vous lisez vos mails en ligne. Si vous êtes sur le point d’effectuer une opération « sensible », comme entrer votre numéro de compte et mot de passe pour accéder à votre compte en banque, et que l’url commence par http:// et pas https://, NE LE FAITES PAS. Sérieusement. Il y a 9 chances sur 10 que vous soyiez sur un faux site qui va juste voler vos informations ; et la 10e chance sur 10 est que le site que vous visitiez soit fait par des bras cassés qui vous mettent en danger. Aucune banque ne vous demandera de vous identifier sur une page en http://. Aucun site marchant ne vous demandera de rentrer vos informations de paiement sur une page en http://. Etc.
Bien, maintenant voyons voir comment utiliser HTTPS. C’est bien gentil de savoir que ça existe et que c’est cool, encore faut-il l’utiliser ! Certains sites l’utilisent par défaut. Votre banque, par exemple. D’autres sites le supportent, mais ne le font pas par défaut. Dans ces cas là, c’est à votre ordinateur de demander spécifiquement « je veux qu’on cause en HTTPS et pas en HTTP tout court ». La 1e façon est de le faire à la main, en mettant des S au début des URL. Certains sites, voyant que vous vous êtes connectés en HTTPS, vous feront rester en HTTPS pour le reste de votre navigation. Mais certains sites sont des glands : Facebook, par exemple. Si vous suivez ce lien : https://www.facebook.com, vous débarquerez sur la page d’accueil de Facebook en HTTPS. Mais, à moins que ça ait changé depuis quelques mois avec les révolutions des pays arabes, dès que vous cliquerez sur un lien, vous remarquerez que vous êtes repassés en HTTP.
Il y a une solution pour utiliser automatiquement le HTTPS sur les sites importants : l’extension Firefox HTTPS Everywhere. Si vous utilisez Firefox – et utilisez-le ! -, installez cet add-on en cliquant sur le gros bouton bleu, puis en acceptant le petit message de Firefox vous prévenant que quelque chose veut s’installer. Redémarrez Firefox, et hop ! Grâce à cet add-on, vous vous connecterez AUTOMATIQUEMENT en HTTPS à des sites comme Facebook, Google, Twitter…

HTTPS Everywhere, c'est comme ça

HTTPS Everywhere, c'est comme ça

Naturellement, si vous utilisez Internet Explorer, il n’existe pas d’alternative à part… télécharger Firefox. Il est plus rapide, plus beau, plus sûr, plus stable, plus TOUT qu’Internet Explorer. Il suffit de le télécharger et de l’installer. Même si vous ne voyez pas la différence avec IE, croyez-moi sur parole, il y en a plein, et elles sont énormes. Surtout que Firefox 4 vient de sortir, il est donc tout beau tout neuf.
Il y a hélas des limites au HTTPS. Je ne détaillerai pas dans cet article les problèmes, c’est hors sujet. Sachez néanmoins que pour identifier de façon sûre à qui votre navigateur parle, le site lui envoie un certificat. En gros, il lui montre sa carte d’identité, certifiée authentique par une autorité de confiance. Le problème, c’est qu’il faut faire confiance à ces autorités de confiance (sans déc’ ?). En temps normal pas de problème. Mais des gens comme l’ancien régime tunisien ce sont vus reconnaître comme « autorité de confiance » par Microsoft – donc par Internet Explorer -, par exemple. Dans un cas comme celui-là, vous visitez un site en HTTPS, mais ça peut quand même être un faux site… Mais bon, ce genre de piège là demande un certain niveau technique pour le repérer, c’est donc pas le sujet de ce billet.

Chiffrer ses fichiers : GPG

GPG, ou GnuPG, est un logiciel de chiffrement. En fait, au début c’est un gars nommé Philip Zimmermann qui a créé un logiciel nommé PGP, pour Pretty Good Privacy, en 1991. Succès immédiat – et enquête du gouvernement américain car à l’époque, le chiffrement pouvait être considéré comme arme de guerre, et son « exportation » interdite sans autorisation du gouvernement. GPG, c’est un logiciel libre, donc gratuit et dont le code source est disponible et ouvert à tout le monde, qui fait exactement la même chose.
Problème de GPG : c’est un logiciel en ligne de commande. Du coup, pour ceux qui veulent le télécharger tel quel – il est très bien documenté et facile à utiliser -, c’est ici. Pour ceux qui veulent une interface graphique, et c’est à eux avant tout que je m’adresse dans cette série, il existe plusieurs solutions. Je vais présenter vite fait Cryptophane. Tout d’abord, téléchargez sur ce site le .exe qui s’appelle « cryptophane [numéro de version] + GnuPG full installer ». Vous installez ça, et vous le lancez. C’est tout 🙂

fuck yeah

On va pouvoir tout chiffrer !

Bon, c’est en anglais… Mais sérieusement, c’est pas bien compliqué : signer devient sign, chiffrer devient encrypt. Il reste juste deux étapes importantes ! Il va falloir créer vos clefs privée et publique, et récupérer les clefs publiques des gens à qui vous voulez envoyer des choses.
Pour créer votre clef, cliquez sur Keys -> generate secret key. Là, on vous demande votre nom et d’autres renseignements. Ne mettez pas de date d’expiration à votre clef, et mettez les plus grandes valeurs possibles aux « DSA key length » et « EIGamal key length ». Il va aussi falloir choisir une « phrase de passe ». Et oui, un mot de passe c’est faible : là, il faut toute une phrase. Alors évidemment, les règles de base :

  • mettez tous types de caractères : des lettres majuscules et minuscules, des chiffres, et des symbôles ($£€!§,. etc);
  • ne choisissez pas comme passphrase votre date de naissance, votre nom, le nom de votre chien ou de votre employeur, etc. C’est trop facile à deviner;
  • ne l’écrivez nulle part ! Choisissez une phrase dont vous pouvez facilement vous souvenir, ou au moins que vous pourrez facilement retrouver. Par exemple, le texte du 11e article de la déclaration des droits de l’homme et du citoyen de 1791 : ce genre de truc se trouve sur Google si jamais vous oubliez les mots.

Voilà. Cryptophage a généré une clef privée et une clef publique, et ça apparaît dans votre trousseau de clefs (le gros tableau). Dernière étape : clic droit sur votre nouvelle clef, « Send to keyserver ». Cela permettra au monde entier de trouver votre clef publique, ou bien par recherche de votre nom, ou bien de l’ID de la clef. Cochez votre clef, et appuyez sur Send. Voilà ! Vous pouvez maintenant chiffrer des fichiers et/ou les signer à partir du menu File.
Dernière chose que vous pouvez vouloir faire : récupérer la clef publique de quelqu’un. La mienne, par exemple. Pour ça, deux façons : ou bien vous l’avez déjà, auquel cas vous faites File > import key, et vous sélectionnez le fichier contenant la clef publique qui va bien. Ou bien vous ne l’avez pas, et dans ce cas vous faites Keys > get key from keyserver. Là, vous rentrez l’ID de la clef, et vous cliquez sur Get Key. Si rien n’est trouvé, essayez avdc un autre keyserver. En l’occurence, la mienne est au moins sur pgp.mit.edu, donc pas de problème. Et voilà, une fois la récupération terminée, la nouvelle clef apparaît également dans votre trousseau.
Une fois vos clefs générées, et les clefs de vos amis/collègues/autres récupérées, il ne vous reste plus qu’à clic droit sur la clef dans votre trousseau et choisir l’action à faire avec. Simple comme bonjour ! Pour vous souvenir de ce qu’on peut faire avec quoi, vous pouvez relire l’article précédent, surtout la fin – qui présente la crypto assymétrique.

Pour aller plus loin

Bon, j’ai écrit un roman assez long, donc je détaillerai rien de plus. Vous pouvez maintenant, si vous avez suivi mes conseils, surfer de manière chiffrée, et (dé)chiffrer ou signer n’importe quel fichier. Le reste, c’est des bonnes pratiques : rien ne vous oblige à choisir un bon mot de passe, à surfer en HTTPS au lieu du simple http, etc.
Néanmoins, d’autres choses peuvent être chiffrées. Si vous utilisez un client mail – c’est-à-dire un logiciel qui récupère vos mails pour vous, au lieu d’aller les lire directement sur le site de Gmail/Hotmail/Yahoo/etc -, comme Outlook ou Thunderbird, il peut exister des add-on pour chiffrer et signer vos mails. Pour Tunderbird (qui est à Outlook ce que Firefox est à Internet Explorer), il existe ainsi Enigmail. Installez-le, dites-lui où est votre clef – crée par GPG ou Cryptophane -, et vous pourrez chiffrer ou signer vos mails en cliquant sur un simple bouton.
Autre chose pouvant être chiffrée : le contenu de vos clefs USB, voire même de votre disque dur entier ! Pour cela, utilisez par exemple TrueCrypt (téléchargement ici). Pourquoi chiffrer une clef USB ? Parce que si vous la perdez (ou qu’on vous la vole), tout est consultable. Vous partez en pause déjeuner, vous revenez : votre clef est toujours là, mais toutes les infos dessus ont été copiées par quelqu’un qui est passé entre temps. Etc. Pour votre disque dur, même raison ! N’importe qui ayant accès physiquement à votre ordi peut lire le contenu de votre disque dur. Même si vous n’êtes pas loggués ! Il suffit de démarrer sur un disque dit « live », ce qui permet de lancer un système d’exploitation non installé sur le disque dur, et vous pouvez faire ce que vous voulez. Y compris lire les données du disque dur, même si normalement il faut entrer un mot de passe pour lancer Windows après avoir démarré. Enfin bref, TrueCrypt c’est du sérieux.

Voilà qui termine cette série. Pour conclure, je vais faire de l’anti-parano : pour la plupart des gens, chiffrer son disque dur ou ses clefs USB sont des précautions extrêmes. Rares sont les gens à qui c’est réellement utile. Hélas, ces gens là ne se rendent pas toujours compte que ça leur serait utile. Mais surtout, autant personne ne se donnerait probablement la peine de venir tripoter votre pc, autant sur Internet, tout peut être automatique. On en revient au premier article de la série. Des personnes mal intentionnées peuvent très bien essayer de surveiller des millions de personnes – certains pays surveillent toute leur population. La Chine coupe des appels téléphoniques lorsqu’ils détectent certains mots-clefs. Alors surveiller les données échangées sur Internet… Et être en France n’est pas une protection en soi. Surtout ces dernières années.
Alors la protection par le chiffrement de vos clefs USB ou disque dur est peut-être quelque chose de superflu. Mais la protection de vos e-mails, de vos fichiers échangés sur Internet (par mail ou autre moyen), et de votre navigation – avec toutes les données privées qui peuvent être échangées lorsque vous surfez, ça c’est pas de la parano gratuite.

Serious business

Votre vie privée... Serious business.

Publicités
Publié dans Crypto, Libertés | Tagué , , , , , , , | 2 commentaires

Le chiffrement pour tous ! Épisode 2 : comment ça marche ?

La suite de la série ! Le précédent a détaillé les raisons pour lesquelles il devient important pour chacun d’apprendre à faire respecter le caractère privé de ses communications électroniques à travers le chiffrement. Celui-ci va expliquer quelques concepts basiques de la cryptographie, le minimum syndical.

Chiffrement et signature

Commençons par le commencement. Prenons un message en clair. On peut le chiffrer pour obtenir un message chiffré (sans déconner), illisible et n’ayant aucun sens. Pour celà, il existe de nombreuses techniques, rapidement détaillées dans la suite. Mais globalement, pour les techniques que j’évoquerai, on chiffre grâce à une clef, mot utilisé pour faire une analogie avec une serrure. Une clef, pour faire simple, c’est un très grand nombre (puisqu’en crypto, tout est nombre), que l’on va « combiner » au message d’une certaine façon. Cette « certaine façon », c’est l’algorithme de chiffrement utilisé, et il en existe des tas. Pour vous donner une idée de la grandeur d’une clef, ma clef privée fait 4096 bits. C’est-à-dire que sa « valeur » numérique peut atteindre 2^4096, même si d’un point de vue crypto on se fiche de ça. L’intérêt d’avoir de grandes clefs est que si quelqu’un ignore la clef et qu’il tente de toutes les essayer, il en a pour quelques millénaires et des brouettes. Pour citer quelques noms d’algorithmes de chiffrement : AES, RSA… Je n’en parlerai pas dans l’article, c’est bien au-delà du sujet.

Cryptographie

Aaaaah, des maths ! Pas ça !

Chiffrer n’est pas tout. On peut aussi signer un message. Signer un message consiste à prendre des éléments caractéristiques du message (par exemple, son nombre de caractères), et à chiffrer ce résumé propre au message avec sa clef. Ainsi, la personne qui reçoit un fichier signé vérifie la signature et peut constater :
1) que le message n’a pas été modifié, en comparant les éléments caractéristiques du message reçu avec celles annoncées par la signature. Si elles sont différentes, le message a été modifié ;
2) que le message a bien été envoyé par la bonne personne. En effet, c’est la clef privée de cette personne qui a été utilisée pour créer la signature, et elle seule peut le faire (donc on ne peut pas modifier le message et modifier la signature pour cacher ses modifs).

Ha, que viens-je de dire ? Clef privée ? Ah, quel talent pour l’enchaînement ! Parlons maintenant du dernier point de cet article : la différence entre chiffrement symétrique et asymétrique. Et oui, c’est le dernier point : je vous ai dit que je resterai dans la simplicité !

Chiffrement symétrique

Ce chiffrement repose sur une seule clef, secrète bien sûre, partagée par les deux personnes qui communiquent. Un peu comme une maison : deux personnes ont la même clef. Ainsi, A peut fermer la porte (chiffrer le message), et B l’ouvrir (déchiffrer, vous l’aurez compris).
Le gros avantage de ce type de chiffrement, c’est que c’est performant, c’est-à-dire que les opérations mathématiques sont rapides à faire. On peut par exemple utiliser ce type de cryptographie dans un routeur Internet qui doit chiffrer ou déchiffrer des informations qui passent.
Le gros inconvénient, c’est que si jamais une personne malintentionnée se procure la clef, elle peut tout faire : chiffrer et déchiffrer des messages. Communiquer la clef secrète est donc une opération délicate. De plus, la signature dont je parlais plus haut n’existe évidemment pas dans ce type de crypto : si tu as la clef pour vérifier la signature, tu as  la clef pour en créer une nouvelle… Ça ne sert donc à rien.

Chiffrement asymétrique

Ce type-là repose sur l’utilisation de deux clefs par personne.
La clef privée, je la garde pour moi. Elle me sert à déchiffrer ce que je reçois. PERSONNE ne doit la connaître.
La clef publique, je la donne à tout le monde. Ma clef publique est ainsi disponible sur ce blog (et oui, ici). N’importe qui peut l’avoir. Elle sert à chiffrer des messages qui me seront destinés. Une fois un message chiffré avec la clef publique, seule la clef privée peut déchiffrer le message. Ainsi, même si un vilain hacker dont TF1 nous parle se procure ma clef publique, ben ça lui fait une belle jambe. Moi, je reçois des messages chiffrés avec ma clef publique, et je les déchiffre avec ma clef privée.
Autre utilité de la clef privée : la signature. Je simplifie (et je crois même que maintenant c’est plus tout à fait vrai, mais restons dans la simplicité), mais en gros si je prends des informations caractéristiques du message que je vais envoyer, et que je les chiffre avec ma clef privée, j’obtiens une signature. N’importe qui peut déchiffrer cette signature avec ma clef publique pour vérifier que le message n’a pas été modifié, mais personne d’autre que moi n’ayant ma clef privée, personne ne peut falsifier ma signature.
L’avantage du chiffrement asymétrique est qu’il n’y a pas de problème pour la communication des clefs : chacun balance sa clef publique partout, et garde sa clef privée pour soi.
L’inconvénient, c’est que c’est plus lent. C’est pourquoi beaucoup de systèmes se servent de chiffrement asymétrique juste pour communiquer une clef secrète de façon sûre, et passer sur du chiffrement symétrique avec cette clef ensuite.

Voilà, c’est tout pour les bases du chiffrement ! Maintenant vous avez au moins un vocabulaire de base pour comprendre le prochain article : comment chiffrer des documents dans la vie de tous les jours. Vous voyez, c’est facile le chiffrement 🙂

La crypto c'est facile

La crypto c'est facile !

Publié dans Crypto, Libertés | Tagué , , , , , | Laisser un commentaire

Le chiffrement pour tous ! Épisode 1 : pourquoi chiffrer ?

Et oui, je commence une série d’articles dédiés au chiffrement ! Pour les buses, le chiffrement est le vrai mot français pour « cryptage ». Dans ce premier article, je parlerai de l’intérêt que prend aujourd’hui le chiffrement pour les gens normaux, c’est-à-dire les non-geeks, non-professionnels, non-terroristes. Les gens en général. Car oui, aujourd’hui, tout le monde a intérêt à commencer à s’intéresser au chiffrement.

Le chiffrement : pourquoi ?

Pour ceux qui n’ont pas suivi les infos ces derniers temps (et ne lisent pas mon blog régulièrement ;)), je rappelle que pas mal de choses pas cool pour les gens normaux ce sont passées ces derniers temps. En France, Internet est désormais surveillé : une société privée nommée TMG (et peut-être d’autres dans le futur, qui sait) traquent les utilisateurs de réseaux P2P, notre gouvernement bienveillant et bien-aimé a le pouvoir de couper des utilisateurs du réseau et de censurer des sites web sans passer par un juge et de façon très difficilement contestable. Les hébergeurs sont désormais obligés de garder toutes vos informations pendant un an. Ces « informations » comprennent : votre nom d’utilisateur, vos informations de paiement (si vous avez payé quelque chose), *votre mot de passe*, vos connexions – quand, depuis quelle machine, etc. Et toutes ces infos peuvent être fournies à la police sur simple demande, sans passer par un juge non plus, dans certains cas. Le « dans certains cas » est censé être un garde-fou, mais l’affaire des fadettes (pour factures détaillées) de journalistes que France Télécom fournissait à la police qui enquêtait sur les sources de ces journalistes montre que tout le monde se fout bien de ce garde-fou. Toutes ces choses, et quelques autres dont j’ai parlé dans d’autres articles ou pas, ont entre autres conduit Reporters sans Frontières à classer la France aux côtés de la Russie, de la Thaïlande et d’autres dans la liste des pays « sous surveillance ». Pour la première fois de notre histoire. De même, The Economist, journal anglais très sérieux, qui publie régulièrement son Indice de Démocratie, a rétrogradé en 2010 la France dans les « démocraties imparfaites ». Allez, tous avec moi :

Facepalm

Et un facepalm pour la France, un !

Mais faut pas déconner, c’est pas forcément beaucoup mieux ailleurs : les USA ont le Patriot Act, l’Europe veut renforcer sa « lutte contre le partage » (directive IPRED), les pays développés ont magouillé leur ACTA entre eux pour la mettre profond (et je reste poli) au monde entier… Enfin bref, pas besoin de détailler : pendant que les pays arabes se soulèvent contre les dictatures qui les oppriment (sous le regard passif, voire complice, des pays occidentaux qui ont supporté ces dictatures pendant des décennies), chez nous on s’amuse à donner de grands coups de couteaux dans les libertés individuelles. Les raisons sont classiques : sécurité (ayez peur des terroristes, ayez peur des immigrés, ayez peur des roms, etc.) et lobbying (ces terroristes de pirates tuent le cinéma, le disque, et donc l’économie, et la crise c’est leur faute et surtout pas celle des banques).

Affiche LOPPSI contre pédonazis

la LOPPSI vous protège des méchants pédonazis d'Internet

Bon, venons-en au sujet : le chiffrement. Aujourd’hui, les gouvernements français, américains, et d’autres, s’amusent donc à mettre sur écoute Internet, et donc leurs citoyens. Vous avez peut-être déjà entendu parler du fameux réseau américain Echelon, sûrement moins de son équivalent français, et probablement pas (ailleurs que sur ce blog !) du fait que la police française a désormais le pouvoir de placer des « mouchards informatiques » sur votre ordinateur. Chaque citoyen est un coupable potentiel, donc on surveille tout le monde. Problème : la vie privée est le cadet des soucis de nos gouvernants. Or, moi, j’y tiens, à ma sphère privée. Tout comme je tiens au secret de ma correspondance privée. J’aimerais pas que la Poste ouvre mes lettres pour les lire ; c’est pareil pour mes e-mails. Il y a le principe, mais pas que : pour les sources de journalistes qui échangent avec le journaliste en question, c’est une question de sécurité. De même, pour certains professionnels, c’est une question de sécurité pour l’entreprise (et donc de son job). Les histoires de gens ayant des liens avec WikiLeaks, arrêtés dans les aéroports, interrogés, suivis, etc… sont légion. Bref, dans le monde que nous préparent certains gouvernements aux préoccupations ultrasécuritaires, les yeux sont partout, y compris là où on n’a pas envie de les voir. Et la solution à ça, c’est le chiffrement !

Chiffrement

Chiffrer protège les choses privées

Chiffrer (« crypter » si vous voulez) vos données, que ce soit des e-mails, des fichiers word (ou autre traitement de texte), vos photos… garantit que seuls vous et les personnes que vous voulez ont la possibilité d’y avoir accès. Le chiffrement permet de savoir :
* Que la personne vous ayant envoyé un fichier est bien celle que vous pensez et pas un imposteur ;
* Que le fichier n’a pas été modifié entre l’envoi et la réception, par une personne au milieu qui y aurait rajouté un virus par exemple. Pour la petite histoire, c’est ça qui a permis le piratage de Bercy : une personne intercepte un mail, modifie la pièce jointe pour y ajouter un virus et le renvoie ;
* Que seul vous pouvez lire le fichier que vous recevez, ou que seul le destinataire pourra lire le fichier que vous lui envoyez.

J’espère que mon exposé a été clair. Pour résumer : entre les vrais pirates, ceux qui sont mal intentionnés et qui piratent Bercy – ou votre ordinateur  -, et les gouvernements qui ne respectent plus les libertés individuelles de leurs citoyens (ou les gouvernements étrangers qui peuvent vous espionner pour des raisons d’intelligence économique), les données privées de chacun n’ont jamais été autant surveillées, espionnées, ni fait l’objet d’autant d’attention. Sauf que nos libertés existent encore, et qu’il existe des moyens techniques simples, à la portée de tous, pour les exercer. Pour protéger votre ordinateur, votre entreprise, votre vie privée, et pour faire un joli fuck à tous ceux qui voudraient mettre leur oeil là où ils n’ont pas à le mettre, la solution est le chiffrement ! 🙂

Le prochain article de la série traitera des concepts basiques et fondamentaux du chiffrement. Rien de compliqué, et pas de maths, promis !

Publié dans Crypto, Libertés | Tagué , , , , , , , | 3 commentaires

De retour !

Le blog a été indisponible pendant environ 24 heures à cause d’un magnifique fail de WordPress. D’après le mail que j’ai reçu – une fois le blog réactivé -, leur système automatique de détection de spam a tilté par erreur.

WordPress police - do not cross

WordPress police - blog dangereux - do not read

Je précise quand même que je n’ai reçu aucun mail d’avertissement, aucun message sur l’interface d’admin du blog, que dalle. Le site était accessible, quand soudain il ne l’était plus, point. WordPress s’excuse néanmoins du désagrément causé dans le mail m’avertissant de la réactivation du blog.

 

Mes quelques visiteurs quotidiens ont donc de nouveau accès à mes romans ! Pour fêter ça, je prends la bonne résolution d’illustrer plus mes prochains billets. Ça commence tout de suite, comme vous le voyez.

Publié dans Divers | Tagué , , , , | Laisser un commentaire

Petit résumé des événements ayant lieu en Libye [MàJ le 14 mars]

MàJ le 18 mars :
Hier, l’ONU a adopté une résolution d’intervention en Libye. Poussée par la France, la Grande-Bretagne et les USA (qui étaient plus timorés avant mais ont changé d’avis, la raison peut-être ici), la résolution permet d’aller plus loin que la simple « zone d’exclusion aérienne ». En effet, elle permet aux forces des pays volontaires de « prendre toutes les mesures pour protéger les civils ». Autrement dit, ils peuvent attaquer activement les forces loyalistes si ces dernières sont aggressives envers les insurgés. Seule contrainte : il ne peut pas y avoir d’invasion au sol ; seules les frappes aériennes sont autorisées par la résolution de l’ONU.
Cette dernière a été votée hier soir avec les résultats suivants : 10 pour (je n’ai pas la liste), 0 contre, 5 abstentions : Russie, Chine, Brésil, Inde et Allemagne. La Russie et la Chine menaçaient auparavant de mettre leur véto sur l’intervention armée, mais les négocations (dont la teneur ne sera sûrement jamais révélée) leur ont fait changer d’avis, visiblement.
Enfin bref, maintenant, les insurgés sont barricadés à Benghazi, leur dernière ville, a priori sous protection des aviations françaises, anglaises, américaines, et bientôt belges, canadiennes… Reste à voir ce qui va se passer maintenant.
MàJ le 14 mars :
Depuis que j’ai écrit l’article, les forces de Kadhafi ont repris l’avantage sur les insurgés. Aujourd’hui, ils gagnent du terrain et progressent vers l’est du pays, la première région passée sous contrôle de l’insurrection. Pendant ce temps, la communauté internationale continue de discuter, et le drame japonais a détourné l’attention de beaucoup de gens…

Article original :
Je dis « petit », mais je sais bien que ce billet sera un roman, comme tous les autres. Surtout qu’il a des choses à raconter sur ce qui se passe en Libye ! Toutes les sources pour ce que je raconte sont indiquées en fin de billet.

Le contexte

Comme d’habitude, commençons par le contexte. Mouammar Kadhafi est au pouvoir depuis 41 ans, ce qui en fait le dictateur arabe ayant le pouvoir depuis le plus longtemps. Pour la petite histoire, la Libye est une ancienne colonie italienne, qui prend son indépendance en 1951, devenant une monarchie. Cette monarchie est ensuite renversée en 1969 par Kadhafi. Comme tout dictateur qui se respecte, Kadhafi a mis des membres de sa famille ou au moins de sa tribu à tous les postes clefs du gouvernement et de l’armée. Cette dernière est divisée en deux parties, car Kadhafi s’en méfie (elle est à l’origine de tentatives de coups d’états) : sept « brigades d’élite » bien équipées et payées, commandées par la famille ou la tribu de Kadhafi, et le reste, sous entraînée et sous-équipée. De plus, comme toute bonne dictature, la corruption est importante. La Libye ayant longtemps eu une grande nativité, la part des moins de 25 ans et de presque 50% ! « Naturellement », le taux de chômage est très élevé, mais le taux d’alphabétisation est élevé (~ 85%).
Les premières manifestations ont lieu le 13 janvier, alors que la révolution tunisienne est encore en cours. Le pouvoir prend alors quelques mesures préventives, comme l’interdiction des rassemblements ou quelques mesures sociales. Puis, le 24 janvier, il bloque l’accès à YouTube et le 27, annonce la création d’un fond de 24 milliards de dollars pour fournir des logements et développer le pays. Kadhafi fait cela pour éviter l’effet domino : Ben Ali est tombé le 14 janvier, et les manifestations en Égypte on commencé le 25. Voilà pour le contexte.

L’insurrection

Le « vrai » soulèvement commence le soir du 15 février, dans la ville de Benghazi. Une manifestation, protestant contre la détention d’un avocat activiste des droits de l’homme, est durement réprimée par la police. Le lendemain, les manifestants sont attaqués par la milice défendant le pouvoir, armée de bâtons cloutés et de sabres. Des prisonniers sont même payés pour réprimer les manifestants. D’autres manifestations apparaissent dans l’ouest du pays, particulièrement dans la ville de Zenten.
Le 17 février, les manifestations s’intensifient. L’armée tue plusieurs personnes dans ces villes, tandis qu’une brigade de l’armée, envoyée pour reprendre Zenten, se heurte aux manifestants. Les manifestations se transforment peu à peu en insurrection : les villes de Benghazi et d’El Beïda passent sous le contrôle des manifestants. Des soldats et des policiers rejoignent les manifestants. En même temps, des mercenaires africains sont embauchés par le gouvernement pour réprimer les manifestations. Par « réprimer », j’entends évidemment tirer à balles réelles sur les révoltés. Le 19 février, on décompte une cinquantaine de morts à Benghazi.
Internet est coupé dans la nuit du 18 au 19 février, puis de nouveau la nuit suivante. Le 20 février, la tribu Warfala – forte d’un million de personnes – et deux tribus touaregs se rallient à l’insurrection, tandis que des personnalités démissionnent pour rejoindre la révolution. Parmi ces gens, des diplomates, ambassadeurs ou représentants de la Libye. Dans des discours télévisés, Kadhafi ou ses fils accusent les manifestants d’être drogués, et annoncent leur intention de réprimer les manifestations. Le parlement est incendié, et les révoltes atteignent Tripoli le 21 février. C’est également ce jour là que deux Mirage de l’armée libyenne se posent à Malte, leurs pilotes ayant refusé de bombarder les manifestants et demandant l’asile politique.
À partir de là, c’est plus ou moins le chaos. D’un côté, Kadhafi continue dans ses discours à mélanger promesses de réformes et de changement, et menaces de mort pour les rebelles. La partie de l’armée toujours loyale à Kadhafi et des mercenaires africains continuent de combattre les insurgés. De l’autre côté, des personnalités importantes du régime rejoignent la révolution petit à petit. Le 22 février par exemple, c’est le ministre de l’intérieur qui démissionne et appelle l’armée à rejoindre l’insurrection. Des brigades entières de l’armée rallient les insurgés.
Globalement, l’est du pays est sous contrôle des insurgés. Certaines villes, comme Tobrouk, ont même commencé à nettoyer les rues des débris. Ces villes libérées sont administrées par leurs habitants. Partout dans le pays, les villes passent une par une sous le contrôle des insurgés. Des combattants pro-Kadhafi sont retranchés dans Tripoli, la capitale, et tiennent encore une bonne partie de sa région. Le 27 février, le Conseil national de transition est créé ; il s’autoproclame « seul représentant » du pays le 5 mars, tandis que des manifestants continuent leur marche vers Tripoli. C’est globalement la situation aujourd’hui. Des unités commandées par la famille ou la tribu de Kadhafi ainsi que des mercenaires continuent de bombarder les villes tenues par les manifestants et de se battre dans les rues.

Conséquences et réactions

Bien, donc maintenant parlons un peu des conséquences de l’insurrection, et des réactions de la communauté internationale, et particulièrement de notre douce France.
Première conséquence : la production de pétrole libyenne a chuté de moitié voire de trois quarts selon les estimations. Du coup, le prix du baril grimpe. Concrètement, ça me coûte ici 6 à 8 dollars de plus de faire le plein. Je pense que j’y survivrai, personnellement – contrairement à des centaines de libyens. Il s’agit néanmoins d’une des principales motivations des pays occidentaux pour se bouger le cul.
L’autre motivation, c’est l’immigration. Le ministre des affaires étrangères italiens a déclaré que « lorsque le régime libyen tombera, une vague de 200 000 à 300 000 immigrés » arrivera en Europe. Ils sont gentils les libyens, mais déjà qu’ils nous font payer notre plein plus cher, si en plus il viennent squatter chez nous après, ça va pas le faire.

Passons aux réactions elles-mêmes. En Europe, on a fait ce qu’on sait faire : on a dit que c’était pas bien. Le point culminant de cette campagne de « Kadhafi n’est pas gentil », c’est Nicolas Sarkozy qui appelle Kadhafi à partir, le 25 février. Pour rappel, le 25 février, les morts se comptent déjà par centaines et des avions bombardent les manifestants, pendant que des mercenaires leur tirent dessus. Faire un joli discours pour exprimer son effroi paraît à certains être une réponse adaptée. Aux USA, on ne fait guère mieux, Obama n’ayant ses premiers mots sur la Libye que le 23 février.
Ça se réveille un peu vers le 25 février. La France propose le 23 l’adoption de « sanctions concrètes ». Les États-Unis gèlent les avoirs de Kadhafi et de sa famille aux US. L’Autriche, la Grande-Bretagne et l’Espagne font la même chose les jours suivants. L’ONU commence à parler de sanctions le 26.
Les US déploient une partie de leur Marine dans la méditerranée, tandis qu’une « zone d’exclusion aérienne » est à l’étude avec la Grande-Bretagne et la France. Ça veut dire que ces 3 pays interdiraient à tout avion de voler au dessus de la Libye, ce qui empêcherait l’armée libyenne de bombarder son peuple. Mais bon, ce n’est encore qu’à l’étude, et la France estime que ça ne peut être appliqué qu’après un vote du conseil de sécurité, car c’est équivalent à une déclaration de guerre. J’imagine qu’à leurs yeux, il faut attendre une raison valable, par exemple si le prix du pétrole continue de monter.

L’embarras

La chute de Kadhafi dérange beaucoup en Europe. Pour la petite histoire, Kadhafi a été impliqué directement dans de nombreux attentats. Les deux plus sanglants sont ceux de Lockerbie – explosion en vol d’un avion de la PanAm, tuant 270 personnes – et celui du vol 772 de la compagnie française UTA, qui s’écrase dans le désert nigérien, tuant 170 personnes. Ces deux attentats ont lieu en 1988 et 1989, en représailles à une intervention de la France et des USA ayant contré des plans libyens d’invasion du Tchad. Ils entraînent des sanctions contre la Libye. Pour retrouver une place à l’international, Kadhafi va reconnaître la « responsabilité de ses officiers » dans l’attenat de Lockerbie et payer une indemnisation aux familles des victimes, ce qui entraîne la levée des sanctions, en 2003. Mais le vrai retour de Kadhafi sur la scène internationale, c’est notre Nicolas Sarkozy national qui lui offre, en 2007, et en grandes pompes s’il vous plaît. À cette occasion, quoi de mieux à faire… que de lui vendre des armes ? Tout plein. Ainsi, nos exportations d’armes pour la Libye nous rapportent plus de 30 millions d’euros en 2009, et pour la même année les commandes libyennes s’élevèrent à 19 millions. À côté de ça, on a aussi des « accords » sur l’immigration, toujours elle, et le terrorisme. Ces accords sont des échanges de bons procédés, formation de la police libyenne par des français, vente de matériel de surveillance d’Internet en échange d’informations, etc… Bref, on a fait tout plein de business avec Kadhafi. Lockerbie et le vol 772, c’était il y a longtemps, et puis bon, « business is business ». Au passage, les photos de la visite de Kadhafi à Paris en 2007 ont toutes été discrètement retirées du site de l’Élysée (mais pas de bol, certains petits malins l’ont remarqué et les ont retrouvées. Internet n’oublie pas.)
Mais soyons honnêtes, y a pas que la France qui ait fricoté joyeusement avec le Kadhafi. Nos voisins italiens sont de grands partenaires de la Libye ; une bonne partie de leur approvisionnement énergétique (pétrole, tout ça) vient de Libye, et ils ont également une forte « coopération » en ce qui concerne l’immigration. Berlusconi est allé jusqu’à appeler Kadhafi « un ami ».
Toutes ces choses là remontent un peu – étonnamment peu, d’ailleurs – avec la chute du régime libyen, et ça fait tâche. Voilà ce qui a pas mal ralenti nos dirigeants à l’ouvrir.

Voilà qui conclut ce billet. Tout ce qu’on peut espérer pour la suite est que Kadhafi tombe rapidement, pour limiter le nombre de morts à venir. Les libyens ne peuvent probablement pas compter sur le reste du monde pour intervenir et les aider contre leur dictateur devenu complètement fou.

Sources :
[1] L’article wikipédia de la révolte libyenne. Il détaille chaque jour de l’insurrection, puis les réactions internationales. Et puis les articles des attentats de Lockerbie et du vol 772.
[2] Les articles de reflets.info, qui est au passage un excellent site d’info. Celui-ci fait un petit florilège des déclarations du gouvernement ou de grandes entreprises françaises sur la Libye. Celui-là et sa suite détaillent nos ventes d’armes à la Libye et à d’autres dictatures comme la Tunisie ou l’Égypte.
[3] Un petit article du Latin Daily Financial New évoque les liens entre l’Italie et la Libye.
[4] Pour finir, twitter.  C’est tout un tas de messages venant de plein de sources différentes, depuis le début de la révolte, donc je ne peux pas les citer. Pour ceux qui veulent avoir de l’info en direct, avec plein de sources différentes, créez-vous un compte ! Vous pouvez facilement vous créer un flux de news sur les sujets qui vous intéressent en suivant les bonnes personnes. Pour les révolutions arabes, @Skhaen, @_reflets_ (le compte de reflets.info), @telecomix… sont de très bonnes sources (les noms de compte twitter sont précédés d’un @ ; le mien par exemple est @jdinnocenti).

Publié dans Divers | Tagué , , , , , , , | 5 commentaires

Dis papa, c’est quoi le P2P ?

Voilà une question qu’auraient dû se poser quelques-uns (enfin, modulo le « papa ») avant de voter une certaine loi. En effet, la tristement célèbre Hadopi ne sévit que contre les « téléchargements sur des réseaux P2P ».
À l’époque des pseudo-débats sur la Hadopi, un journaliste s’était amusé à demander à des députés ce qu’ils considéraient être le « pire » : le P2P ou BitTorrent ? Les réponses se classaient dans 3 catégories : 1) « heu, le P2P ! », 2) « heu, le BitTorrent ! », 3) « je ne pourrais pas dire »/ »je connais pas la différence ». Et là, le geek rigolât jaune, car BitTorrent est un protocole P2P parmi d’autres. Conclusion, les 3 catégories révèlaient la même chose : les députés ne savaient même pas ce qu’était la chose sur laquelle ils légiféraient, et que pour la grande majorité d’entre eux, la chose qu’ils critiquaient fermement.

Alors papa, c’est quoi le P2P ?

Le P2P est l’acronyme de Peer to peer, qui se traduit en français par Pair à Pair. C’est juste un « concept », un modèle de réseau informatique. Pour le présenter, je vais commencer par parler un des concepts les plus basiques de réseau informatique : le modèle client-serveur.
Dans ce modèle, tout ordinateur est ou bien un client, ou bien un serveur. Le serveur reçoit des requêtes, et y répond en envoyant les données demandées dans celle-ci. Les clients, eux, se connectent aux serveurs pour leur envoyer des requêtes. Exemple classique : un site web. Les pages composant le site sont stockées sur un serveur. Les clients – les gens navigant sur le web et voulant accéder au site – envoient donc des requêtes au serveur pour récupérer ces pages. Ce modèle est extrêmement centralisé : si le serveur est indisponible, plus rien ne marche. C’est donc très vulnérable aux attaques – informatiques, légales, ou autre -, aux pannes, etc.

Dans le modèle du Pair à Pair, chaque client est également un serveur. Cela veut dire que chaque ordinateur faisant partie du réseau peut demander des données, et en envoyer. Il existe plusieurs variantes de cette idée ; les différences sont généralement sur le niveau de décentralisation du réseau. À quel point les clients font-ils le travail de serveurs, en gros. Prenons quelques exemples.
Napster est l’ancêtre des réseaux de téléchargement en P2P. Sur Napster, les ressources – des morceaux de musiques, disons – étaient stockées sur les ordinateurs des utilisateurs. Mais tout le reste était fait par des serveurs « classiques », c’est-à-dire pas clients. Le reste, c’est la recherche des sources et des « pairs ». Autrement dit, un client demandait à un serveur « qui a telle musique ? », le serveur cherchait et répondait, et mettait le client demandeur et un client possédant cette chanson en liaison. La transmission de la chanson se faisait par les deux clients sans intervention du serveur (je crois).
Plus récent : eDonkey. C’est le nom d’un protocole P2P et du premier logiciel l’ayant utilisé. On connaît plus un autre logiciel utilisant ce protocole : eMule. eDonkey décentralise les ressources (les fichiers), et « semi-décentralise » la recherche de ces ressources. Les clients se connectent à un serveur, et ce serveur met les différents clients en liaison quand l’un d’entre eux cherche un fichier. Mieux, les serveurs se passaient les requêtes de recherche entre eux, pour qu’un client connecté à un serveur puisse trouver des fichiers possédés par un client connecté à un autre serveur. eDonkey avait également quelques améliorations par rapport à Napster, comme le fait de pouvoir télécharger les fichiers par « bouts », permettant de télécharger un même fichier depuis plusieurs sources.
BitTorrent, enfin, est beaucoup plus décentralisé. Sans rentrer dans les détails, tout est décentralisé. Chaque client peut générer un fichier nomDeFichier.torrent, décrivant le fichier correspondant et comment contacter l’ordinateur qui a créé le torrent. Ce dernier, de son côté, garde une liste de qui a téléchargé le fichier (ou au moins, des parties du fichier), et quand des clients le contactent pour télécharger le fichier, il leur dit à quels pairs demander. L’idée de BitTorrent est de décentraliser un maximum toutes les fonctions du réseau : recherches des ressources, des pairs, transfert des données…

Tout d’abord, qu’on soit clair. Le Peer to Peer n’est qu’un concept, et les protocoles cités en exemple ne sont – comme je l’ai dit – que des protocoles. Ils ne sont pas illégaux en soi, seule l’utilisation qui en est faite peut l’être. On peut utiliser BitTorrent pour télécharger un film, certes, mais de grandes entreprises l’utilisent aussi pour que tous les serveurs téléchargent leurs mises à jour automatiquement ! Des scientifiques s’en servent aussi pour communiquer leurs données, etc. C’est pour ça qu’il est ridicule de dire que « le P2P, c’est mal », et même que le « BitTorrent nuit à l’économie ». Ce n’est pas parce que des francophones extrémistes disent des choses racistes que la langue française est mauvaise.

Maintenant que c’est dit, je peux conclure 🙂 Les différents protocoles P2P évoluent globalement dans la même direction : toujours plus décentralisé. Pourquoi ? Parce que plus une chose est décentralisée, meilleure elle est. Déjà, dans l’idée, Internet est décentralisé ; faire quelque chose de décentralisé est donc plus dans « la philosophie » d’Internet. Ensuite, ça améliore les performances, la résistance aux pannes, aux attaques informatiques, aux tentatives de censure… S’il n’y a personne de précis sur qui taper, le réseau sera très difficile à faire tomber. C’est une bonne chose pour ceux qui l’utilisent de façon illégale, comme pour les autres. La technologie ne fait pas de telle distinction.
D’autres directions sont également envisagées par certains : des réseaux anonymes, des réseaux chiffrés (on dit « chiffré », en français, pas « crypté » !)… Là encore, les usages varient : pour certains, c’est « si c’est chiffré, Hadopi ne peut pas savoir que c’est illégal, donc je peux télécharger du Britney Spears sans risque ! » ; pour d’autres, c’est « si c’est chiffré, le régime ne peut pas savoir que c’est un document qui parle des exactions du gouvernement, que je suis en train d’envoyer à un journaliste occidental ! ».
Enfin, il existe des alternatives au P2P, que ce soit pour le téléchargement illégal ou pas. Le téléchargement direct (un serveur envoie à un client), le streaming (lecture d’un fichier en temps réel, au fur et à mesure qu’il se télécharge)… De même, de nouveaux usages du P2P apparaissent : certains développement ainsi du streaming en peer to peer, voire même un DNS peer to peer ! (rappel : le DNS est le système qui fait la correspondance entre le nom d’un site, genre http://www.google.fr, et son adresse IP, comme 74.125.227.52 ; adresse permettant de joindre le site. Essayez vous-mêmes : http://74.125.227.52/)

Voilà. J’espère que j’ai été un minimum clair, et que vous aurez compris la morale de l’histoire : le P2P n’est qu’un principe, une façon d’organiser un réseau. Ce n’est donc ni bien, ni mal. De même, les protocoles mis en oeuvre sur ce principe, de même que les logiciels mis en oeuvre pour utiliser ces protocoles, ne sont ni bons ni mauvais. Seuls les usages le sont. Néanmoins, le Peer to Peer a le mérite de respecter la même philosophie de décentralisation et de partage qu’Internet, contrairement à ses « concurrents ». Il répartit mieux la charge sur le réseau, créé moins de dissymétrie dans les échanges, et résiste mieux à tout plein de mauvaises choses. Dernière morale : la plupart de nos députés, qui tapaient sur le P2P, ne sont que des godillots obéissant à leur chef de parti sans réfléchir et sans chercher à savoir ce qu’ils font 🙂 Rassurant, hein !

Publié dans Geek | Tagué , , , , , , | Laisser un commentaire

Quand sommes-nous devenus ceux que nous n’étions pas ?

Cet article est une traduction de « When did we become the ones we weren’t? » de Rick Falkvinge sur TorrentFreak. Petite remarque : l’article orignal a été écrit le 2 février, avant la fin du régime de Moubarak. Les passages en gras le sont dans le texte original. J’ai trouvé que ce texte était terriblement juste et plein de vérité, et méritait une traduction dans la langue de Molière pour ceux qui n’understand pas celle de Shakespeare.

Quand sommes-nous devenus ceux que nous n’étions pas ?

Les événements récents en Égypte me rendent très mal à l’aise. Pas les manifestations pour la démocratie – je les soutiens par la pensée et par mes actions – mais le fait que le régime utilise pour sa répression des technologies de surveillance développées par des entreprises occidentales, sous contrat avec les autorités occidentales.

Je suis un enfant de la Guerre Froide. Je me souviens des années 80 et j’ai grandi dans un monde différent de celui d’aujourd’hui. Par dessus tout, la politique internationale comme la vie de tous les jours étaient influencées par la Guerre Froide entre les États-Unis et l’Union Soviétique.

La menance d’une guerre nucléaire était présente. Dans la vie quotidienne, tout le temps.  Vous n’êtiez pas sûr, en vous couchant, que le monde existerait toujours le lendemain. Il est difficile d’imaginer ça si vous ne l’avez pas vécu, mais laissez-moi illustrer ce sentiment avec une chanson que la plupart des gens ont entendu, « Forever Young » d’Alphaville. Une ballade magnifique qui fait danser les gens joue contre joue puis rentrer chez eux ensemble. Combien ont pris le temps d’écouter ce dont cette chanson parle vraiment ? Il suffit de jeter un oeil aux quatre premières lignes :

Dansons avec style, danson un moment,
Le paradis peut attendre, on regarde juste les cieux,
Espérant le meilleur mais s’attendant au pire:
Allez-vous lâcher la bombe ou non ?
(paroles originales : Let’s dance in style, let’s dance for a while,
Heaven can wait, we’re only watching the skies,
Hoping for the best but expecting the worst:
Are you gonna drop the bomb or not?)

Les attaques des gouvernements du monde entier sur les libertés individuelles et la vie privée en ce moment sont motivées par l’affirmation que le monde est devenu plus dangereux qu’il ne l’était dans les années 80. Tout personne suggérant cela ment comme un arracheur de dents. La pire chose qui peut arriver aujourd’hui est qu’un taré se fasse exploser dans un bus de l’autre côté du continent.

Bien que cela serait évidemment horrible, cela n’arrive pas à la cheville de la fin du monde. Cette peur était omniprésente dans les années 80, en permanence, à l’idée qu’un faucon de guerre, ou une erreur humaine, ou un malentendu, déclenche littéralement la fin du monde avec un avertissement de 30 minutes.

Pouvez-vous imaginer quand cette course sera gagnée ?
Tourner nos visages dorés vers le soleil…
Voulez-vous vraiment vivre pour toujours ?
Toujours jeunes.
(
Paroles originales : Can you imagine when this race is won?
Turn our golden faces into the sun…
Do you really wanna live forever?
Forever young.)

N’essayez pas de me faire abandonner mes droits par la peur en balançant le mot « terrorisme » à tout va. Le monde n’est pas devenu plus dangereux du tout !

Les gens qui étaient jeunes dans les années 80 dançaient joue contre joue sur des musiques parlant de guerre nucléaire et d’annihilation totale. Ça vous dit à quel point la peur était présente. C’est une sacrée coïncidence que Forever Young soit sortie précisemment en 1984.

Parce qu’au milieu de ça, il y avait aussi une forte polarisation. J’ai grandi en Suède, qui faisait partie de l’Ouest. Et toute l’identité de l’Ouest était « nous ne sommes pas eux ». « Eux », c’était le bloc de l’Est, l’Union Soviétique, la Superpuissance Rouge. « Eux » était ceux qui espionnaient leurs propres citoyens et les privaient de libertés individuelles fondamentales et de vie privée. Ceux qui mettaient les téléphones de leurs citoyens sur écoute, qui ouvraient discrètement leurs lettres.

« On » était ceux qui, à tout prix, se dresseraient pour les droits des gens contre leur gouvernement. Bien sûr, c’était peut-être une illusion, mais c’était néanmoins notre identité.

On m’a dit que le gouvernement d’Allemagne de l’Est avait des registres d’invités dans chaque immeuble. Toute personne en visitant une autre devait l’écrire dans ces registres, de sorte que le gouvernement puisse savoir qui était en contact avec qui. C’était horrible. Ces registres appartenaient au gouvernement.

En ce moment, des États en Europe et des agences aux États-Unis mettent en place la conversation des données de télécommunications, pour que les gouvernements puissent savoir qui a été en contact avec qui, quand, combien de temps, et même d’où.

Où est la différence ? Où est la différence ?

J’ai regardé ça encore et encore, et je me rends compte avec effroi que je n’en vois aucune.

Cette technologie est utilisée contre les citoyens égyptiens aujourd’hui. L’Égypte utilise des équipements prêts à l’emploi fabriqués ici en Occident avec des fonctionnalités natives de surveillance. Cette surveillance utilisée en Égypte a été conçue sur demande des gouvernements occidentaux pour être utilisée sur des citoyens occidentaux.

Nous n’étions pas eux. Nous savions tous ça. Comment sommes-nous devenus eux ? Quand sommes-nous devenus eux ?

Avons-nous oublié à quel point nous étions horrifiés ?

Avons-nous oublié que les gens pouvaient choisir entre la dangereuse Allemagne de l’Ouest, avec ses terroristes bien réels et son chômage ravageur dans les années 80, et la sûre et surveillée Allemagne de l’Est où tout le monde avait un emploi garanti et où le crime était virtuellement inexistant, et comment des gens risquaient leurs vies pour courir à l’ouest quand la chance se présentait ? Et que, malheureusement, ils étaient trop souvent tués en essayant ? C’était une chose pour laquelle les gens étaient prêts à mourir, préférant une société avec de très réels terroristes à une société qui les avait éliminés.
Nous défendions les libertés à travers le monde. Nous étions le phare éclairant le droit des gens à une vie privée. Nous étions l’opposé de Big Brother. Et aujourd’hui, nous voyons de la surveillance en Égypte que nos gouvernements ont commandé pour les utiliser contre nous. Ce qui est utilisé contre le peuple égyptien peut et sera utilisé contre nous.

Quand sommes-nous devenus ceux que nous n’étions pas ?

Publié dans Divers, Internet, Libertés | Tagué , , , , , , | 1 commentaire