Cryptoparties Il y en a beaucoup. Des centaines d’entre eux sont célébrés toutes les heures dans le monde, dans un café, à l’arrière d’un magasin ou même du radar s’il s’agit de partager des connaissances avec des militants ou des journalistes qui travaillent dans des conditions de risque. Il y a déjà qu’ils ont déjà traversé l’histoire comme l’organisé en 2011 via Twitter par l’activiste austalien Asher Wolf, considérés comme l’étincelle de ce que, en quelques semaines, il est devenu un mouvement social mondial, ou de la promotion par A, alors encore inconnue – Edward Snowden Un Hawaii Hacklab lorsqu’il a toujours travaillé pour la NSA, et juste un mois avant de contacter Laura Poitras pour révéler le plus gros scandale d’espionnage massif connu jusqu’à présent.
Tous les programmes d’espionnage de la NSA décrivés par Snowden
, une cryptoparte qui se réunit dans la même pièce, précisément, à la confiance de Snowden et de directrice du documentaire du citoyenfour, des poignards; à l’activiste, expert en sécurité informatique et développeur de Tor, Jacob Appelbaum; Et William Binney -Exofficial Intelligence de la NSA Devenez siffleur de dénonciation Plus d’une décennie avant que Snowden ne l’a fait que la semaine dernière au Theatre de Brême de Copenhague à l’occasion du Poitra Documentaire Premiere au Festival International Documentaire Cine CPH: DOX.
« Il y a dix ans, personne n’aurait pensé à organiser un événement pour en parler, ils auraient pensé que nous étions fous », déclare Jacob Appelbaum, l’un des gourous de la cryptographie, membre de l’équipe de développeurs de Tor et activiste implacable dans la lutte contre des systèmes de surveillance massives employés par les gouvernements de différents pays. Cela montre que quelque chose a changé. Et la personne qui a débuté avec précision dans cette cryptographie dans cette cryptographie, dont la connaissance (et la trajectoire cinématographique, qui comprenait un court documentaire sur William Binney) était décisif lorsque Snowden a choisi qui révélerait son précieux secret, bien que sa propre CitizenFour préfère le soulever, il a été choisi.
« J’avais commencé à utiliser la cryptographie lorsque j’ai commencé à communiquer avec Jake », a déclaré Poitras. « J’étais très intéressé par leurs militants de la formation professionnelle du monde entier sur la manière de surmonter les systèmes de surveillance, alors je devais porter les piles, j’ai abaissé certains outils, en particulier j’ai utilisé deux: PGP email et chat OTR », les mêmes outils qui Snowden a appris à installer Glenn Greenwald pour pouvoir communiquer de manière sécurisée.
« Je me souviens que j’ai envoyé un email à Jake, expliquant qui il était et le documentaire qu’il travaillait, il répondit et m’a dit que nous devions vérifier les empreintes digitales, je n’avais aucune idée de ce qu’il était En parlant, j’ai donc fait la compréhension, j’ai posé quelques minutes à acheter du temps et j’ai commencé à chercher en ligne quoi que ce soit sur les empreintes digitales. » « La vérité est que c’était un très bon professeur, puis il m’a appris beaucoup plus de choses, qui apparaissaient alors très appropriées lors de janvier 2013, j’ai reçu le premier courriel d’un certain citoyenfour demandant à ma clé publique. »
La cryptographie est une chose de tout
l’un des multiples effets que l’affaire Snowden a eu sur la citoyenneté est sans aucun doute l’inquiétude accrue de la vie privée en ligne et de la sécurité informatique de notre quotidien . De plus en plus d’internautes utilisent des logiciels gratuits dans leurs systèmes de communication et naviguez sur le réseau anonymement. Cependant, « Le cryptage personnel est un peu comme le recyclage, cela vous fait sentir bien, mais cela n’aide pas beaucoup. » « Il a un effet sur la légitime défense et nous devons l’appliquer, mais nous devons être conscients que pour atteindre un changement général dans la société, un changement de paradigme, un changement de la loi des gouvernements est également nécessaire l’utilisation de La technologie « .
Edward Snowden a essayé avec ses fuites que nous vivons dans une grande société de surveillance, dans laquelle chaque courriel, appel téléphonique ou recherche sur Internet peut être enregistré et stocké pour une analyse ultérieure des agences de renseignement de chaque pays. C’est pourquoi pour Appelbaum, la « cryptographie a un aspect libéralisation » et c’est une question de « justice sociale », comme le seul moyen de nous protéger avant l’interception de l’impunité de nos informations privées. Peut-être que nous n’arrêtons pas d’arrêter l’espionnage, mais du moins », nous pouvons changer l’équilibre et les mettre de dur labeur», ajoute-t-il.
De ce côté opposé, à laquelle Appelbaum se bat pour mettre des choses difficiles, William Binney, Mathematicien et Cryptoanalyste, dédié plus de 30 ans de vie en tant que développeur de systèmes d’information pour la NSA. Parmi ceux-ci eux-mêmes, le système d’écoute et d’analyse des données de communication appelées thinthread, qui seulement quelques semaines après sa mise en service a été rejetée en faveur du programme Trailblazer, un système qui ne contemplait pas de mécanismes de protection de la vie privée comme il l’a fait Thinthread.
Ainsi, en 2001, il a ajouté la liste réduite d’exagération de la NSA pour devenir siffleur et entreprendre ses activités publiques dénonçant les stratégies du gouvernement américain, dans la connivence avec d’autres États alliés, pour faire un Collecte des informations maximales possibles, non seulement des hautes charges et des personnes d’influence, mais également de tout citoyen.
paradoxalement, Binney n’utilise pas de cryptographie dans sa vie quotidienne. Si, par exemple, un journaliste veut communiquer avec lui, il peut apporter un appel simple ou mettre un email sans avoir à avoir auparavant un système de navigation crypté. « Je suis un objectif de la NSA, de la CIA, etc. depuis au moins 12 ans, si je communiquais de manière cryptée avec quiconque, cette personne serait automatiquement dans la catégorie des« objectifs »et je ne le fais pas à la les gens. Mais il y a aussi une autre raison, tout ce que je fais est d’un domaine public, donc si, à un moment donné, ils veulent m’emmener pour m’appuyer ou m’accuser quelque chose qu’ils ne pourront pas le cacher comme ils l’ont fait avec Chelsea Manning ou Tom Drake. » « Alors il l’a forcé à être honnête aussi et s’ils veulent me prendre devant un juge, ils doivent justifier quelles sont les accusations », dit-il à gagner les applaudissements du public.
Ce vétéran de la NSA est très clair sur les motivations cachées après « cette culture de la collection d’informations du monde entier »: c’est simplement « la peur de te laisser savoir quelque chose, c’est pourquoi ils sentent qu’ils ressentent qu’ils doivent tout recueillir. » Ainsi, une fois qu’ils ont soupçonné de quelqu’un « la seule chose dont ils ont besoin sont les données ».
Votre objectif est de « développer des profils et des groupes de profils, comme la publicité », mais dans ce cas pour stipuler les schémas comportementaux et être en mesure d’anticiper les actes criminels potentiels. « Si quelqu’un a vu le rapport de cinéma minoritaire, où l’esprit de l’esprit est lu pour voir s’ils vont commettre un crime et les attraper avant qu’ils ne le fassent, c’est ce qu’ils veulent faire. Mais avec des millions de personnes en même temps « .
Jake, comme ses amis et ses collègues de la scène de pirate de hackeur l’appelent, il est un type éloquent et un organisme solide qui a immédiatement accroché ses auditeurs. Pas en vain, ce jeune Treintañero en Californie participe à des conférences dans le monde entier en tant qu’expert en cybersécurité et demande aux activistes de l’utilisation d’outils pour échapper aux systèmes de surveillance dans de nombreuses régions du monde.
La propagande des gouvernements
En 2004 a commencé à s’impliquer dans le projet TUR et peu de temps après sa dépassement le seul membre américain – reconnu – de Wikileaks. Peut-être que la somme de ces activités prendra du magazine de pierre roulante pour s’inscrire comme « l’homme le plus dangereux du cyberespace », une étiquette qu’il le pousse toujours, presque autant que « tout ce que la propagande qui circule autour (promue des gouvernements) Cette cryptographie n’est essentiellement utilisée que par les terroristes, les pédophiles, la mafia blanchissant l’argent et la circulation avec des médicaments ».
« tente d’effrayer la société et de dire aux citoyens que l’utilisation de ces outils est terrifiante, mais ce qu’ils ne nous disent pas, c’est comment ils utilisent des systèmes de surveillance pour tuer des personnes, telles que la guerre d’Irak. Et ils ont tué des millions de personnes. Donc, quand ils parlent du terrorisme, ils ne comprennent pas eux-mêmes, mais nous devons les inclure. »
Cependant, « Nous sommes sur le point de comprendre quelle est la véritable situation sociopolitique et prendre une partie active ». Et dans son mobilisateur de masse Afan, il pose récemment ses efforts sur la participation à des projets culturels et artistiques qui aident la « normalisation » de questions quotidiennes telles que la vie privée de nos informations numériques et de notre sécurité en ligne. « Le cinéma et l’art le transfèrent au jour d’une journée », dit-il. En fait, sans aller plus loin d’octobre dernier présenté au Musée Reina Sofia de Madrid ‘The Autonomy Cube’, un projet mené à côté de Trevor Paglen, car il se souvenait quelques jours plus tard au cours de sa conversation dans la Société des ingénieurs de Copenhague de Copenhague. Inclus dans le programme préparé par Laura Poitras lui-même pour le Festival de la CPP: DOX et après qu’il a eu quelques minutes pour servir Eldiario.es.
Quand votre histoire commence comme un activiste? Comment avez-vous commencé votre souci de sécurité informatique et de confidentialité en ligne?
J’ai travaillé avec des militants depuis de nombreuses années, avec Greenpeace, fondation forestière de pluie, la Rocket Society et les personnes de nombreuses régions du monde. Fruit de cela, j’ai réalisé que bon nombre des problèmes communs qui devaient être résolus. Lorsque des militants de Greenpeace, par exemple, ont besoin de sécurité dans leurs communications, il était évident que d’autres militants environnementaux avaient le même problème. Il était clair que la surveillance est possible grâce à des réseaux technologiques et est en fait très facile à emporter. Il semblait de plus en plus indiscutable que si nous ne faisons rien pour nous protéger, nous pouvons devenir des victimes. Et la seule façon dont nous pouvons empêcher cette victimisation n’est pas seulement par le biais de lois, mais avec la technologie et la loi à la fois.
Comment votre collaboration a-t-elle commencé dans le projet TUR?
Eh bien, j’ai rencontré certains des développeurs de Tor et de fondateurs du projet lors d’une conférence sur les hackers aux États-Unis. Une chose a conduit à l’autre, je suis devenu bénévole dans le projet, puis travaille.
Comment devenez-vous TOR, un système lancé par la marine américaine, dans un projet à but non lucratif utilisé, en fait, principalement pour surmonter les systèmes de surveillance gouvernementaux?
C’est quelque chose de très étendu et ce n’est pas correct. Le projet Tor comme non lucratif n’a pas été initié par la marine américaine. L’oignon original de la conception a été créé par des personnes de la marine et d’autres personnes qui n’étaient pas, comme cela se produisent avec beaucoup de publications académiques. Les personnes impliquées dans le projet TUR du premier commencement provient de la scène cypherpunk. Ils sont libres de Persoftware, qui écrit des logiciels libres pour le droit à la liberté et parce qu’ils se soucient de cela.
DINGLEDINE, Nick Mathewson et d’autres personnes qui ont aidé à créer de la TOR en tant que logiciel libre ne fonctionnaient pas pour cette institution. C’est une distinction que pour de nombreuses personnes n’est pas pertinente, mais c’est une différence importante, car un mathématicien intéressé par la cryptographie au laboratoire de recherche (de la marine américaine) est très différent de «c’est un projet de la marine américaine».
Comment la coopération entre le projet Tor et Wikileaks est-elle surgi?
Ce n’est pas vraiment une coopération. Wikileaks en tant qu’organisation basé sur l’anonymat avait besoin d’un système pour établir son service de filtration de manière anonyme. Ils ont cherché ce qui était le meilleur et manifestement utilisé, qui a la facette ‘Tor Cachée Service’.
Mais il a été dit que vous étiez en quelque sorte le Nexus …
Les gens disent beaucoup de choses.
Plus tard a commencé sa coopération avec Wikileaks, qui l’a placé sur la liste des objectifs des agences de sécurité de votre pays.
Eh bien, c’est une théorie potentielle.
Et quelle est la vraie théorie?
Pour moi, il est clair que, lorsqu’il y a un harcèlement, vous pouvez toujours tirer des conclusions rationnelles de ce qui est évident. Les gens disent qu’il est évident parce que j’ai parlé au nom de Julian Assange pour Wikileaks et d’autres personnes disent que c’est parce que j’ai été un activiste environnemental, et c’était avant Wikileaks. La réalité de la situation est que des personnes politiquement actives qui exercent un effet sur le changement de mentalité de la population, qui exposent publiquement ce qui se passe, que ce soit des crimes environnementaux ou contre des animaux, qu’il s’agisse de l’agression contre les droits de l’homme ou les crimes de guerre, dans tous ces cas. Ces personnes deviennent des objectifs. Alors oui, mon travail dans WikiLeaks, Tor et d’autres projets m’apportent des problèmes, mais ces actions de harcèlement sont sans raison, injuste et illégale, et je pense qu’ils ne devraient pas se produire.
Quel genre de harcèlement avez-vous souffert?
de nombreux types. Tout puisque ils confisquent mes affaires sans aucun test; Ils m’ont emmené des ordinateurs et des téléphones, certains d’entre eux ne me sont jamais revenus. Ils m’ont arrêté aux frontières, j’ai eu des agents du FBI en me touchant après avoir parlé d’intimider moi-même ou de suggérer simplement que je devrais les accompagner à l’ambassade de Cito ‘Retour à la maison de Cito’. ‘ Ou par exemple, ma mère, qui est une personne mentalement très malade, a été soumise à un interrogatoire sur mon travail à Wikileaks alors qu’elle a été hospitalisée dans un centre psychiatrique. Tout ce genre de chose peut ne pas vouloir dire l’intimidation mais certainement ils vivent aussi bien quand ce n’est pas habituel le jour de votre journée.
Dans quelle situation a-t-elle ressenti plus peur ou un danger?
Je ne me motive pas de peur. Il y a toujours peur, la peur est là. Mais je préfère parler de ce que je veux voir dans le monde. Et ce que je ne veux pas, c’est que ces choses arrivent à d’autres personnes et à leur position ni à ma famille. C’est ce qui me motive. Chaque fois qu’ils ont enregistré mes équipes ou sont entrés dans ma maison ou filtré mes comptes bancaires, il y a eu des gens qui disent que cela ne se produit pas en Amérique moderne.Ce que je veux, c’est de veiller à ce que personne d’autre ne soit converti en une victime, comme moi, et il est refusé que c’est être.
True, il y a toujours des personnes qui dénotent que ces choses se produisent. Peut-être que c’est plus qu’un citoyen normal peut digérer: une vie dans laquelle tout est vu et écouté.
Julian Assange et j’avertit à Cypherpunks que ces personnes avaient tort, mais ils nous ont ignoré. Edward Snowden a prouvé qu’ils avaient tort et cette fois, ils ne peuvent pas l’ignorer. Ils ne sont pas seulement des avis, ils sont prouvés qu’il se passe vraiment. Et si c’est si difficile? Sûr. L’engagement démocratique sur les questions sociales si complexes est donc difficile. Mais précisément à cause de cela, plus les gens deviennent mieux de devenir.
Quels sont nos plus grands ennemis du réseau comme utilisateurs?
J’essaie de ne pas penser à des termes d’ennemis, mais ce qui est dangereux sans qu’il y ait une raison d’être. Il y a beaucoup de choses lorsque nous utilisons Internet sans cryptographie pouvant devenir des problèmes très graves. Et ces problèmes graves sont présents dans bon nombre de nos systèmes de communication, même sur le World Wide Web, environ 50% des navigateurs Web ne sont pas en sécurité. Ce que nous avons à faire est de revoir nos habitudes et nos comportements, car nous réaliserons que ce que nous faisons n’est pas sûr.
est la cryptographie la seule solution?
Nous avons besoin d’une fusion entre la politique et la cryptographie, mais pas seulement. Comme il l’a dit, c’est une affaire aussi de la culture.
Quels conseils peuvent donner à un utilisateur, en plus de la cryptographie, de préserver votre sécurité en ligne et votre confidentialité?
Fondamentalement, je n’utilise jamais de systèmes d’exploitation qui ne sont pas des logiciels libres et que vous me verrez rarement à faire des choses non ardées ou anonymes. C’est ce que je recommanderais et lisez également par exemple la sécurité dans une boîte, ou une autodéfense de surveillance, de la Fondation électronique de la frontière.
Pouvez-vous imaginer un monde en ligne entièrement crypté, anonyme et privé?
Non, j’imagine un monde au-delà de cela, où les systèmes se comportent comme ils sont censés se comporter et pour ce qu’ils ont été conçus. C’est pourquoi nous utilisons la cryptographie afin que cela se produise. J’imagine un monde juste. Et il ne s’agit pas seulement de crypter les choses, il s’agit de crypter des services pour garantir certaines valeurs et principes. Je parle d’assurer l’authenticité, l’intégrité, la confidentialité et l’anonymat dans les protocoles technologiques de notre quotidien. De manière telle que la technologie, la culture et la politique, soutenant ces valeurs que nous disons que nous voulons sauvegarder.
Est-ce compatible avec la transparence qui figurent en revanche, les gouvernements et les grandes entreprises sont nécessaires?
Les sociétés ne sont pas des gens, ils n’ont pas les mêmes droits que les gens. Si j’avais vu la peine de mort de toute société appliquée aux Noirs, je croirais alors qu’ils devraient avoir les mêmes droits.
Il semble que, en termes de surveillance massive, nous sommes tous égaux devant les yeux des agences de renseignement. Selon vous, quelle est la chose la plus importante que nous avons découverte avec des documents filtrés par Snowden?
Nous venons de passer de la théorie à la certitude. C’est la grande révélation. Et sur de nombreux sujets: des attaques avec des drones, une surveillance massive, l’espionnage des chefs d’état … sont autant de domaines où Snowden a contribué à la fois difficile à mesurer. L’important est, de la résumer d’une manière ou d’une autre, ce qui nous a montré la vérité sur ce qui se passe vraiment à notre nom et contre nous.
Et en fait, il reste encore un volume important de documents qui n’ont pas vu la lumière et qu’ils sont ou étaient en possession de grands médias.
comme ça est. Il semble totalement déprimant que le tuteur ou le New York Times, par exemple, ont abandonné leur devoir complètement abandonné. C’est dégoutant. De plus, le tuteur a quitté Edward Snowden presque littéralement suspendu à Hong Kong, et ils me laissent aussi raccrocher. Quand il travaillait avec Glenn (Greenwald), ils ont refusé de me reconnaître. Pour moi, c’était très frustrant et que je n’ai pas beaucoup de respect pour ces organisations de médias qui font cela à leurs sources, à leurs collègues ou à leurs journalistes qui travaillent littéralement avec eux dans la même histoire afin de publier des informations sur l’intérêt public.
Photo: COP: DOX