Quand le lanceur d’alerte Edward Snowden a révélé le programme de surveillance massif du gouvernement américain en 2013, il a lancé un vif débat sur la vie privée et la sécurité […].
Pour essayer de comprendre comment le gouvernement américain s’y prend et ce qu’il est possible de faire pour se protéger, le fondateur de VICE, Shane Smith, est allé rencontrer à Moscou celui par qui tout a commencé, Edward Snowden.
0:00
Vous pouvez bien avoir acheté le téléphone,
0:01
mais il appartient à ceux qui l’ont piraté.
0:03
Vous pouvez faire fonctionner de manière indépendante toutes les fonctionnalités du téléphone.
0:06
Donc cela veut dire que vous pouvez pirater le téléphone et allumer la caméra ?
0:09
Oui, absolument.
0:09
Y a-t-il un moyen de savoir si votre téléphone a été piraté ?
0:12
L’aspect le plus inquiétant dans tout ça, c’est que si vous avez été piraté, vous ne le saurez jamais.
0:26
Cette semaine dans VICE : l’histoire cachée du programme de surveillance américain.
0:30
Je vais détacher la caméra.
0:33
Le produit que vous avez acheté va vous espionner pour notre compte.
0:39
Tous surveillés – Shane Smith
0:41
On a l’impression que la technologie permet à presque tout le monde d’espionner quasiment tout le monde.
0:46
Même si vous faites confiance au gouvernement aujourd’hui, qu’est ce qui se passe quand cela change ?
0:50
Quand nous avons un type qui dit « Vous savez quoi, et si on appuyait sur ce bouton ? »
1:18
Moscou, Russie
1:21
Premièrement, j’aimerais vous remercier de nous rencontrer ici au fameux hôtel Metropol à Moscou.
1:26
Je dis fameux parce que pendant longtemps c’était l’hôtel où les étrangers pouvaient séjourner.
1:31
Et une rumeur circulait comme quoi toutes les chambres étaient équipées de micros.
1:36
Je suis persuadé que dans toutes les grandes capitales ou dans les grands hôtels,
1:42
si les chambres d’hôtels ne sont préalablement équipées pour espionner,
1:45
elles peuvent l’être en un claquement de doigts.
1:52
Tous surveillés
1:55
Depuis trois ans, une polémique grandit quant au programme de surveillance du gouvernement américain,
2:00
qui espionne ses propres citoyens.
2:02
L’attaque terroriste de décembre dernier à San Bernardino a conduit ce débat à un moment charnière.
2:08
14 personnes ont été tuées et 21 autres ont été blessées après qu’un couple marié a ouvert le feu
2:14
au Inland Regional Center de San Bernardino en Californie.
2:17
Un juge ordonne à Apple d’aider le FBI à pénétrer dans un téléphone utilisé par l’un des assaillants.
2:22
En gros, Apple dit « Écoutez, aucun tribunal ne peut nous demander de faire ça ».
2:27
La question qui est posée ici c’est :
2:29
Est-ce que le gouvernement peut obliger Apple à mettre au point un programme,
2:33
qui rendrait vulnérables des centaines de millions de consommateurs partout dans le monde ?
2:38
S’il est possible de créer un appareil impénétrable,
2:43
comment est-ce que l’on empêche une attaque terroriste ou mène l’enquête sur celle-ci ?
2:48
Mais d’après le lanceur d’alerte le plus célèbre au monde, le gouvernement avait déjà ce pouvoir.
2:52
Le FBI a indiqué au tribunal
2:54
qu’Apple est le seul à pouvoir avoir accès aux informations de ce téléphone.
2:59
Excusez mon language,
3:01
mais ce sont des foutaises.
3:03
Comme cela a été prouvé plus tard, Snowden avait raison.
3:05
Parce que le FBI a été capable de cracker l’iPhone sans l’aide d’Apple.
3:10
Edward Snowden reste malgré tout un personnage qui divise dans la sphère politique américaine,
3:13
parce que d’un côté il est considéré comme un héros,
3:16
du niveau de Woodward et Bernstein, qui ont révélé le scandale du Watergate,
3:20
mais de l’autre, on le considère comme un traître,
3:22
qui a mis en péril les renseignements américains et la sécurité partout dans le monde.
3:27
Un traître ! Il a trahi les États-Unis !
3:30
Ces informations ont été diffusées au public par Edward Snowden,
3:37
intentionnellement, imprudemment, et je dois dire, illégalement.
3:44
Donc nous sommes partis à Moscou pour parler avec ce personnage controversé
3:48
de l’état de la surveillance aux États-Unis à notre époque.
3:53
Donc la NSA, la CIA, le FBI,
3:56
est-ce qu’ils peuvent pénétrer dans mon téléphone ?
3:58
Oui.
3:59
Est-ce qu’ils peuvent pénétrer dans mon ordinateur portable ?
4:00
Absolument.
4:01
Mon iPad…?
4:02
Ils peuvent accéder à ce qu’ils veulent, dès l’instant où ils sont prêts à allouer
4:04
du personnel, de l’argent et du temps pour suivre une cible — ils peuvent y accéder.
4:07
Et quels types d’informations ils peuvent récupérer sur mon téléphone par exemple ?
4:11
Tout ce qu’il y a dans votre liste de contacts, tous les SMS échangés, tous les endroits où vous êtes allés,
4:16
où le téléphone est, et même si vous avez désactivé la géolocalisation,
4:20
parce qu’ils peuvent faire une triangulation avec les réseaux proches de vous…
4:22
Tous les aspects de votre vie privée se retrouvent aujourd’hui dans votre téléphone.
4:27
On avait pour habitude de dire « La maison d’un homme est son château »
4:30
Aujourd’hui, « Le téléphone d’un homme est son château ».
4:32
La question que j’ai envie de vous poser c’est : Pourquoi si peu de gens s’en soucient ?
4:36
Parce qu’on est passé de l’époque de la Guerre froide, un monde avant le 11 septembre,
4:40
à un monde où l’État épie vos moindres faits et gestes.
4:42
Et tout le monde a fait mine de s’en foutre.
4:44
Pourquoi ?
4:45
Une des raisons, c’est que cela s’est passé d’une manière invisible.
4:48
Si un homme politique avait dit « On veut pouvoir espionner tout le monde dans ce pays »,
4:51
les gens se seraient dressés contre ce projet.
4:55
Juste après le 11 septembre, le vice-président des États-Unis, Dick Cheney, et son avocat David Addington
5:00
ont conspiré avec plusieurs dirigeants de la NSA et d’autres agences
5:05
pour changer, non seulement, les contraintes légales,
5:11
mais aussi la culture de la surveillance dans la communauté des renseignements.
5:14
Ils sont passés de la surveillance exceptionnelle à la surveillance de tout le monde.
5:22
La technologie a changé.
5:25
Au lieu d’envoyer des gens pour vous suivre, on a utilisé les appareils que vous achetez,
5:29
les services qui vous entourent tous les jours sans que vous les voyiez, pour vous observer à nos fins.
5:37
Les métadonnées sont ce qui permettent aux communications de se faire.
5:40
Donc je vous ai appelé.
5:42
Vous m’avez appelé. Quand vous m’avez appelé, d’où vous avez passé ce coup de fil ?
5:46
C’est comme si un détective privé vous suivait toute la journée.
5:53
Ils ne peuvent pas tout le temps s’asseoir assez proche de vous dans un café
5:56
pour entendre tous les mots que vous prononcez.
5:57
Mais ils peuvent connaitre l’heure à laquelle vous avez quitté votre maison, votre plaque d’immatriculation,
6:03
où vous êtes allés, qui vous avez vu, combien de temps vous y êtes restés,
6:06
quand vous êtes partis, où vous êtes allés après.
6:08
C’est ça les métadonnées.
6:09
Et toutes ces métadonnées sont en réalité très faciles à se procurer.
6:14
Il n’y a même pas besoin de pirater le téléphone.
6:17
Tout ce dont vous avez besoin c’est d’un appareil qui est déjà disponible
6:20
qu’on appelle un « IMSI catcher ».
6:21
Il peut intercepter à distance les métadonnées de votre téléphone.
6:24
Tous les téléphones ont ce qu’on appelle un « IMSI [International Mobile Subscriber Identity] »,
6:29
qui est destiné à votre carte SIM.
6:31
Il s’agit des informations que vous fournissez à votre opérateur.
6:33
Votre nom, votre numéro de téléphone.
6:35
Tous nos appareils sont sans cesse en train d’émettre des ondes — comme une sorte d’orchestre d’ondes.
6:43
Les IMSI catchers se font passer pour de vraies antennes-relais de téléphonie mobile.
6:47
Donc quand vous dites « Hé, antenne-relai, est-ce que tu m’entends ? »,
6:50
un homme au milieu — équipé d’un IMSI catcher caché dans un coffre de voiture, une mallette, un bureau —
6:57
envoie un signal plus fort vers vous.
7:00
Plus fort que le signal de l’antenne-relai.
7:02
Et dit « Je suis l’antenne-relai ».
7:04
Cela parait être relativement complexe.
7:06
C’est compliqué de fabriquer ou d’acheter un IMSI catcher ?
7:09
C’est incroyablement simple. Vous pouvez acheter ça n’importe où.
7:11
Tous les départements de police des États-Unis semblent acheter ces appareils de nos jours.
7:15
Oslo, Norvège
7:16
L’utilisation d’IMSI catcher par la police a récemment créé la polémique,
7:21
quand un journal norvégien a essayé de savoir combien d’IMSI catchers fonctionnaient à Oslo.
7:26
Ils en ont tellement trouvé, qu’ils se sont demandés si leur traceur d’IMSI catchers fonctionnait correctement.
7:31
Après avoir engagé une compagnie de cyber-sécurité,
7:33
ils se sont rendus compte que leur traceur disait vrai,
7:36
mais aussi que ces appareils étaient utilisés pour espionner les bâtiments du gouvernement norvégien.
7:41
Dans cinq endroits à Oslo, les données étaient telles que l’on pouvait être sûr qu’il y avait des IMSI catchers.
7:50
Les signaux les plus forts émanaient du bureau du Premier ministre,
7:53
du ministère de la Défense, mais aussi près des ambassades et devant le Parlement.
8:00
Si la police a assuré dans un premier temps qu’elle ne se servait pas d’IMSI catchers,
8:04
elle a été contrainte d’avouer — à cause de l’accumulation des preuves.
8:08
La police a dit qu’elle utilisait un IMSI catcher au moins une fois par semaine.
8:14
C’était la première fois que la police annonçait combien de fois par semaine elle avait recours aux IMSI catchers.
8:21
Dans les zones où l’on a détecté des signaux, des milliers de personnes passent chaque jour.
8:26
C’est un des problèmes que pose ce type de technologie.
8:30
Vous cherchez un numéro, mais pour ce faire, vous collectez des centaines de numéros.
8:35
Cette technologie est utilisée par les polices du monde entier.
8:39
En effet, seulement à New York, la police locale s’est servie plus de 1 000 fois d’un IMSI catcher depuis 2008.
8:46
Et c’est seulement la partie émergée de l’iceberg.
8:48
Puisqu’ils sont utilisés autour de nous en permanence.
8:52
Il existe un programme commun de la CIA et de la NSA qui s’appelle, de manière appropriée, « Manigances ».
8:57
Le projet Manigances [Shenanigans] était de fixer un IMSI catcher sur un avion
9:03
et de le faire survoler la ville.
9:05
Ils peuvent dire quand vous avez bougé, quand vous êtes partis en voyage…
9:07
Et tout cela sans mandat.
9:10
Le projet Manigances a été mis en place au Yémen, où il a été testé.
9:13
Vous vous dites : « OK, ça sert à cibler des terroristes. Ça me va ».
9:19
Mais ces projets ont la fâcheuse tendance à être transférés d’un théâtre de guerre à chez nous.
9:27
En l’espace de six mois de tests de Manigances,
9:30
le Wall Street Journal a révélé que la même technologie était utilisée aux États-Unis.
9:36
Le FBI possède une unité d’avions dédiée pour voler au-dessus des villes.
9:42
Et la plupart du temps, ils s’en servent pour surveiller des manifestants et non de dangereux criminels.
9:46
Pendant les manifestations du mouvement « Black Lives Matter » organisées à Baltimore,
9:50
le FBI faisait voler des avions de surveillance au-dessus des manifestants.
9:53
Ce type d’information est particulièrement inquiétant,
9:55
parce que les techniques de surveillance modernes sont déjà utilisées par des régimes autoritaires
10:00
afin de museler toute opposition au gouvernement.
10:09
Depuis 2011, Bahreïn a connu les manifestations les plus importantes de son histoire.
10:13
Des milliers de manifestants ont défilé dans les rues pour réclamer des réformes plus démocratiques.
10:18
Mais aussi obtenir un changement de régime.
10:21
Ala’a Shehabi est une militante bahreïnie.
10:24
Elle s’est retrouvée être la cible de la surveillance du gouvernement.
10:27
En 2012, j’ai été emprisonnée pendant quelque temps.
10:30
Juste après ma libération, j’ai reçu une séries d’e-mails qu’on me transférait.
10:35
Ces mails m’ont paru vraiment bizarres.
10:37
J’ai pensé que c’était une cyberattaque,
10:39
donc j’ai immédiatement envoyé ces mails à mon collègue Morgan du Citizen Lab.
10:44
Le logiciel d’espionnage utilisé était produit et opéré par une entreprise germano-britannique
10:51
appelée Finfisher.
10:52
Cette entreprise est spécialisée dans la production de logiciel de piratage.
10:56
Et ils vendent leurs logiciels à des gouvernements.
10:59
Donc ça collait avec ma première crainte — que le gouvernement bahreïni était derrière tout ça.
11:03
Le logiciel d’espionnage peut allumer le microphone de votre téléphone, votre caméra.
11:08
Il peut enregistrer tout ce que vous tapez.
11:11
Il existe une poignée d’entreprises en Europe qui promeuvent, marquettent et vendent ouvertement
11:18
ces outils lors de salons d’armement.
11:22
Ces technologies ne sont pas utilisées pour combattre le terrorisme,
11:27
mais pour permettre de garder ces régimes en place.
11:32
Pour voir ce qu’un téléphone piraté pouvait livrer comme information,
11:36
nous avons contacté le hacker qui a dévoilé le scandale bahreïni.
11:39
On lui a demandé de pirater un de nos journalistes.
11:42
Et cela en utilisant le même type de logiciel que celui qui avait permis de cibler Ala’a Shahebi.
11:47
On a pu rentrer totalement dans le téléphone de Ben — sans qu’il ne s’aperçoive de rien.
11:52
Donc Ben faisait un reportage au Pakistan pour un reportage sur la polio.
11:55
Tu as piraté son téléphone afin de savoir qui il avait joint.
11:57
Oui, ce qu’on voit là est une liste des gens qu’il a appelés, pendant combien de temps et à quelle heure.
12:03
On peut aussi enregistrer ses appels.
12:05
Écoutons-les.
12:07
C’était à Orangi, où on était il y a deux jours.
12:09
Je crois que quelqu’un est arrivé sur un tuk-tuk et il y avait une bombe sur le tuk-tuk,
12:12
puis ça a explosé.
12:13
Je crois que cela a tué un docteur et peut-être quelqu’un d’autre.
12:17
Cela visait le policier.
12:19
Cela permet aussi d’accéder à l’historique de son navigateur Web.
12:21
Par exemple, on voit ici qu’il a cherché la BBC sur Google, vous pouvez voir des articles qu’il écrit,
12:26
qu’il a consulté son fil Twitter.
12:27
C’est un peu comme lire dans les pensées de quelqu’un.
12:29
Parce que vous pouvez voir à quoi ils pensent pendant qu’ils sont sur Internet.
12:31
Donc on a aussi géolocalisé Ben.
12:33
On peut aussi l’animer. On voit où Ben a été, pendant combien de temps.
12:38
On le voit se balader dans la ville là.
12:40
On peut dire exactement où il est.
12:42
Ce qui est bien pratique pour ceux qui veulent garder un oeil sur vous.
12:50
Pensez à tout ce qu’un téléphone peut faire.
12:53
Une fois que vous avez installé le logiciel malveillant sur le téléphone,
12:57
il suffit ensuite d’activer les capacités du téléphone.
13:01
Le téléphone a une caméra donc ?
13:03
Alors on peut allumer la caméra.
13:07
À quoi correspondent ces sons d’ambiance ?
13:09
Il s’agit un peu d’un micro-invisible.
13:14
Pendant tellement d’heures. Parfois cela peut durer des jours.
13:19
Vous pouvez avoir faim, soif, sans eau, sans nourriture.
13:24
Là, il interviewe un détenu de Guantanamo — un ancien détenu de Guantanamo.
13:27
Donc quand vous parlez de protection des journalistes, protéger sa source est un gros problème.
13:34
Est-ce que vous êtes vraiment un journaliste, si vous ne pouvez pas garantir la protection des sources ?
13:38
Vous pourriez bien mettre en danger leur mode de vie, leur richesse ou même leur vie.
13:42
Maintenant, avec les logiciels comme celui-ci et d’autres disponibles dans le commerce,
13:47
il semblerait que la technologie permet à presque tout le monde de pouvoir espionner quasiment tout le monde.
13:54
Nous vivons l’âge d’or du confort et aussi de la technologie,
13:58
cela signifie que vous et moi pouvons être chacun d’un côté du globe et discuter en direct gratuitement.
14:05
La technologie a permis de faire évoluer les communications,
14:09
mais aussi la surveillance.
14:11
Ce soi-disant âge d’or de la technologie a en quelque sorte permis à n’importe qui d’espionner qui il veut.
14:18
Cela soulève une question :
14:19
Est-ce que les gens, par exemple les journalistes, peuvent encore échapper à la surveillance ?
14:23
Est-ce que c’est encore possible avec ces nouvelles avancées ?
14:27
Comment est-ce qu’on échappe à la surveillance ?
14:29
C’est un grand défi. Pour moi par exemple, je sais vraiment ce que je fais,
14:35
mais la NSA veut m’avoir, elle en est capable.
14:39
Mais si vous savez que vous êtes activement menacés, ou que votre téléphone a été piraté,
14:43
voilà quelques trucs pour faire en sorte que votre téléphone fonctionne pour vous plutôt que pour un tiers.
14:48
Vous pouvez bien avoir acheté le téléphone, mais celui qui l’a piraté est celui qui le possède désormais.
14:52
Notamment parce qu’un tiers peut allumer le microphone et la camera de votre téléphone.
14:56
Sans vous en rendre compte.
14:57
Pour toutes les fonctionnalités présentes dans votre téléphone,
14:59
vous pouvez les faire fonctionner de manière indépendante.
15:01
C’est donc vrai que vous pouvez pirater le téléphone et allumer la caméra ?
15:03
Oui, absolument.
15:04
Donc vous allumez ça. Vous chauffez ça jusqu’à ce que ça fonde.
15:09
Puis je vais détacher les câbles.
15:13
Ils connectent la caméra. Puis vous pouvez l’enlever comme ça.
15:19
Donc ça c’est la camera.
15:21
C’est quoi ça ?
15:22
C’est l’autre caméra. Vous avez deux caméras dans votre téléphone.
15:25
Vous avez celle de devant pour faire des selfies. Puis celle derrière le téléphone.
15:30
Je pense que ce téléphone a une multitude de micros.
15:33
Ici, ici et ici.
15:38
Mais si vous enlevez les micros, comment vous faites pour téléphoner ?
15:43
Il faut alors ajouter son propre micro-externe.
15:47
Comme les écouteurs d’iPod qui ont un micro-intégré sur le fil.
15:52
Est-il possible de savoir si votre téléphone a été piraté ?
15:54
L’aspect le plus inquiétant dans tout ça, c’est que si vous avez été piraté, vous ne le saurez jamais.
15:58
Comme l’a révélé le journaliste de VICE News, Jason Leopold,
16:02
la surveillance est tellement omniprésente
16:04
que même les agences du gouvernement qui régissent la surveillance ne sont pas sûres.
16:09
Vous avez fait une requête sous le FOIA [Freedom of Information Act] qui a causé un peu la panique.
16:14
Tout est parti du discours fait par Dianne Feinstein (Sénatrice de Californie).
16:19
En tant que directrice du Comité des renseignements du Sénat, Feinstein a révélé des informations troublantes.
16:25
À deux reprises, des employés de la CIA ont numériquement retiré l’accès au Comité
16:31
aux documents de la CIA.
16:33
Elle a dit que la CIA a piraté des ordinateurs du Sénat, alors que ses employés rédigeaient un rapport
16:43
sur le programme de torture de la CIA.
16:45
John Brennan, le directeur de la CIA, a dit que c’était grotesque.
16:49
Notre seule manière d’en savoir plus était de remplir une requête grâce au FOIA.
16:54
Ces documents attestent de tout ce qu’a déclaré Dianne Feinstein.
16:59
Ce qui est encore plus intéressant est que John Brennan a écrit une lettre
17:04
dans laquelle il explique que des employés de la CIA ont inopportunément accédé à des ordinateurs du Sénat.
17:09
Mais John Brennan n’a jamais envoyé cette lettre à Dianne Feinstein.
17:13
Ils ont dit que cette lettre nous avait été fournie par erreur.
17:16
C’était un accident. On n’aurait pas dû l’avoir en notre possession.
17:20
Ils nous ont demandé de ne pas la publier.
17:24
Parce que c’est embarrassant.
17:25
Totalement embarrassant pour eux.
17:26
Nous avons refusé parce qu’il n’y a pas de problèmes liés à la Sûreté de l’État dans cette lettre.
17:32
C’est seulement un truc que John Brennan ne veut pas que le public soit au courant.
17:36
Surtout après avoir fait toutes ces déclarations, dans lesquelles il niait les faits.
17:41
Nous savons désormais que la CIA espionnait le Comité qui est pourtant censé les réguler.
17:48
Nous avons donc rencontré un des membres de ce Comité, le Sénateur Ron Wyden (Oregon).
17:51
Nous lui avons parlé de la lettre que Brennan ne comptait jamais envoyer.
17:55
C’est la première fois que je dis ça publiquement :
17:59
Mon sentiment est qu’il y avait clairement des gens de la CIA qui avaient compris ce que Monsieur Brennan
18:09
avait fait, était totalement mauvais.
18:13
Alors, ils ont écrit une lettre d’excuse.
18:17
Et pourtant, Brennan ne souhaitait pas reconnaître publiquement ses erreurs.
18:24
Cela revient en gros à réécrire la loi.
18:28
Nous sommes l’autorité responsable de surveiller rigoureusement ce que fait la CIA.
18:37
Nous ne pouvons pas remplir notre mission, si l’agence que l’on doit surveiller est en train de nous espionner
18:47
et de chercher secrètement dans nos dossiers.
18:50
Le sénateur Wyden est devenu un des leaders en charge de faire respecter l’autorité
18:54
du Comité des renseignements.
18:56
Directeur Clapper je veux vous demander…
18:58
Le sénateur Wyden a dit :
19:00
« Est-ce que la NSA collecte des données sur des millions ou des centaines de millions d’Américains ? »
19:08
Et James Clapper s’est gratté la tête.
19:12
« Non Monsieur. »
19:13
Et il a dit « Non. Ils n’en collectent pas. »
19:17
Le plus haut gradé de la communauté du renseignement américain a levé sa main et a juré sous serment
19:23
de dire la vérité au Congrès.
19:24
Et il a menti devant les caméras.
19:28
Il était en charge [de tout ça]. Et malgré le fait que ce soit un délit, il n’a même pas perdu son poste.
19:32
Il fait toujours la même chose aujourd’hui.
19:34
Puis en quelques mois, il a admis qu’il avait menti.
19:38
Il a dit que sa réponse était trop maligne.
19:40
Il a dit qu’il avait fait la déclaration la « moins fausse » possible à l’époque.
19:45
Mon opinion est que si vous voulez protéger les Américains,
19:51
il faut inclure ces protections dans la loi.
19:55
En plus de ça, nous nous sommes aussi penchés sur ce que j’appelle les « lois secrètes ».
20:00
Au coeur du dispositif de ces lois secrètes, il y a ce qu’on appelle le FISA (Foreign Intelligence Surveillance Act),
20:05
qui autorise des tribunaux secrets à valider des programmes de surveillance domestiques secrets.
20:10
Le gouvernement a persuadé la cour à autoriser la collecte de métadonnées.
20:16
Dans la loi organique, il n’y a rien sur les métadonnées et la collecte de millions d’informations
20:24
appartenant à des citoyens respectueux des lois.
20:26
Tout cela a été fait en secret.
20:29
Devant le Sénat, j’ai dit que les Américains n’allaient pas apprécier
20:36
la manière dont cette loi a été secrètement interprétée.
20:41
Et c’est exactement ce qui s’est passé.
20:43
La colère des citoyens n’a pas suffi à régler la plupart de ces problématiques.
20:47
Désormais, la question n’est plus tant de savoir si ces programmes peuvent être justifiés en vertu du droit,
20:52
mais bien de savoir si ces programmes servent ou non à quelque chose.
20:55
Récemment, il y a eu des attaques à Paris.
20:59
Qu’est ce qui se passe dans les agences de sécurité quand vous avez une attaque terroriste comme celle-ci ?
21:04
Par exemple à la NSA, qu’est-ce qui se passe ?
21:06
Je travaillais à la NSA pendant l’enquête sur l’attentat du marathon de Boston.
21:11
Alors que je regardais les images de Boston à la télévision avec mes collègues à la cafétéria,
21:16
on s’est regardé et on s’est dit « Je te parie qu’on a déjà quelque chose sur ces gars dans la base de données. »
21:25
Et pour Paris, je suis sur qu’ils ont eu la même conversation.
21:29
On tient ici l’héritage de la surveillance de masse :
21:32
Quand vous observez tout le monde, vous savez qui sont ces individus, ils sont dans la banque de données,
21:38
vous aviez les informations nécessaires pour les arrêter, pour éviter les pires atrocités.
21:44
Mais quand vous utilisez un trop grand filet, quand vous récupérez tout, vous ne comprenez rien.
21:51
Nous savons que cela n’est pas efficace pour empêcher des attaques terroristes
21:57
et ça ne l’a jamais été.
21:59
La Maison blanche a nommé deux commissions indépendantes après mes révélations en 2013,
22:05
pour examiner les programmes de surveillance de masse, afin de savoir s’ils servaient à quelque chose,
22:10
faut-il les changer, faut-il les réformer ?
22:12
Ils ont examiné un ensemble d’informations classifiées
22:15
pour se rendre compte que, malgré le fait que tout cela soit en place depuis 2001,
22:20
cela n’a jamais permis d’éviter un attentat terroriste aux États-Unis.
22:25
Voilà le résultat après avoir surveillé les conversations téléphoniques de tous les Américains.
22:28
C’est un point important.
22:29
Donc, deux commissions indépendantes missionnées par la Maison blanche sont parvenues à la conclusion
22:34
que la surveillance de masse n’a pas permis d’éviter un seul attentat terroriste.
22:38
Les deux commissions ont indiqué qu’il faudrait mettre un terme à ces programmes.
22:42
Puis, ils ont proposé 42 propositions de réformes afin de restreindre l’utilisation de ces pouvoirs.
22:50
Aux dernières nouvelles, le président a seulement adopté trois de ces 42 propositions de réformes.
22:55
Pourquoi ?
22:56
Parce que cela limiterait l’exercice du pouvoir exécutif.
23:02
Il faut bien comprendre cela, il n’est pas seulement question de ce président,
23:05
il est question de la présidence.
23:07
Il est clair que l’opinion publique est contre la majorité de ces programmes.
23:11
Mais les politiques — parce qu’il est question de terrorisme —
23:15
ne peuvent pas justifier le fait de s’opposer à cela.
23:21
Parce qu’ils savent qu’il va y avoir une nouvelle attaque terroriste
23:23
S’ils disent « Non, on va arrêter tout ça » et qu’il y a une attaque terroriste,
23:27
on va leur reprocher.
23:28
Ils savent que leurs opposants politiques vont leur reprocher.
23:31
Et ils ont raison. Bien sûr que leurs opposants vont faire ça, c’est le truc le plus simple à faire.
23:36
Et malheureusement c’est plutôt efficace.
23:38
Parce que nous vivons une époque où la politique de la peur est la stratégie la plus efficace.
23:45
Alors que le débat sur la surveillance continue ici aux États-Unis,
23:48
Edward Snowden reste un fugitif à cause de ses révélations sur la NSA.
23:52
À l’époque, il avait voulu lancer un avertissement.
23:56
Quand vous avez fait vos révélations au monde entier, vous avez évoqué la « tyrannie clé en main ».
24:01
Qu’est-ce que vous entendez par là ?
24:04
Cela signifie que, même si vous avez confiance en votre gouvernement aujourd’hui,
24:07
qu’est-ce qui se passe quand cela change ?
24:09
Dans notre démocratie, nous ne sommes jamais qu’à 8 ans d’un changement total de gouvernement.
24:13
Soudainement, tout le monde est vulnérable par rapport au nouveau chef.
24:18
Et ces systèmes sont déjà en place.
24:20
Qu’est-ce qui va se passer demain ?
24:22
Dans un an ? Dans cinq ans ? Dans dix ans ?
24:25
Quand on se retrouve avec un type qui dit « Vous savez quoi ? Tournons cet interrupteur.
24:30
Et utilisons nos technologies pour maintenir la stabilité politique de cette nouvelle administration. »
24:42
Quand on pense au futur et vers quoi on se dirige,
24:46
la question est : Va-t-on changer ? Et entrer dans une sorte de monde quantifiable,
24:53
dans lequel on sait où vous êtes allés, à qui vous avez parlé.
24:56
Un monde où tout cela est indexé, classifié et peut être utilisé contre vous.
25:02
Ici, nous avons un système qui permet de lire les plaques d’immatriculation.
25:05
Nous pouvons enregistrer des dizaines de plaques d’immatriculation en une seconde.
25:08
Ou sinon, nous allons nous apercevoir que cela est dangereux,
25:11
et soutenir le fait que les gens ont le droit d’avoir un peu d’air.
25:15
Avoir le droit de faire des erreurs, sans être jugé, d’avoir des conversations avec vos amis, votre famille
25:20
sans avoir à penser deux fois à ce que vous dites.
25:22
Mais si tout cela est enregistré dans une base de données…
25:25
Par exemple, vous dîtes « Donald Trump devrait être jeté en haut d’une falaise. »
25:29
Et Trump devient président, puis tous ceux qui ont dit ça sont jetés d’une falaise.
25:37
C’est un monde très dangereux.
25:38
Et je pense que c’est une question que nos politiques ne veulent pas encore se poser.
25:49
Mais, que cela leur plaise ou non,
25:52
ce monde-là arrive et nous devons nous y confronter.
https://news.vice.com/fr/article/tous-surveilles-rencontre-avec-edward-snowden