Voici comment nous allons reprendre Internet
-
0:01 - 0:03Chris Anderson :
Les droits des citoyens, -
0:03 - 0:05l'avenir d'Internet.
-
0:05 - 0:09Je voudrais accueillir
sur la scène de TED -
0:09 - 0:11l'homme derrière ces révélations,
-
0:11 - 0:14Ed Snowden.
-
0:14 - 0:17(Applaudissements)
-
0:17 - 0:22Ed se trouve dans un endroit perdu,
quelque part en Russie -
0:22 - 0:24au contrôle de ce robot
depuis son ordinateur, -
0:24 - 0:28de façon à ce qu'il puisse voir
ce que le robot voit. -
0:28 - 0:30Ed, bienvenue sur la scène de TED.
-
0:30 - 0:34Que voyez-vous ?
-
0:34 - 0:36Edward Snowden :
Ah, je peux tous vous voir. -
0:36 - 0:38C'est incroyable.
-
0:38 - 0:41(Rires)
-
0:41 - 0:44CA : Ed, voici quelques
questions pour vous. -
0:44 - 0:46Vous avez été qualifié
de nombreuses façons -
0:46 - 0:47ces derniers mois.
-
0:47 - 0:52Vous avez parfois été appelé
un lanceur d'alerte, un traître, -
0:52 - 0:54ou un héros.
-
0:54 - 0:58Avec quels mots
vous décririez-vous ? -
0:58 - 1:00ES : Vous savez,
toutes les personnes impliquées -
1:00 - 1:02dans ce débat
-
1:02 - 1:05ont vivement discuté de moi
et de ma personnalité, -
1:05 - 1:08et de la façon dont
je peux être décrit. -
1:08 - 1:09Mais quand je pense à tout ça,
-
1:09 - 1:13ce n'est pas la question
dont nous devrions débattre. -
1:13 - 1:16Qui je suis vraiment
n'a pas du tout d'importance. -
1:16 - 1:19Si je suis la pire personne au monde,
-
1:19 - 1:21détestez-moi
et passez à autre chose. -
1:21 - 1:23Ce qui importe vraiment,
ce sont les objets du litige. -
1:23 - 1:26Ce qui importe, c'est le genre de
gouvernement que nous voulons, -
1:26 - 1:28le genre d'Internet que nous voulons,
-
1:28 - 1:30le genre de relation entre les personnes
-
1:30 - 1:31et les sociétés.
-
1:31 - 1:35Et j'espère que le débat
évoluera dans ce sens, -
1:35 - 1:37et nous avons vu que c'est
ce qui se passe au fil du temps. -
1:37 - 1:39Si je devais me décrire,
-
1:39 - 1:40je n'emploierais pas de mots
comme « héros ». -
1:40 - 1:43Je n'emploierais pas non plus
« patriote » ni « traître ». -
1:43 - 1:45Je dirais que je suis américain
et un citoyen, -
1:45 - 1:48comme tout le monde.
-
1:48 - 1:50CA : Pour préciser le contexte,
-
1:50 - 1:52pour les personnes qui ne savent pas
ce qui s'est passé -- -
1:52 - 1:55(Applaudissements) --
-
1:55 - 2:00à cette époque il y a un an,
vous étiez en poste à Hawaï -
2:00 - 2:02comme consultant pour la NSA.
-
2:02 - 2:04En tant qu'administrateur système,
vous aviez accès -
2:04 - 2:07à leurs systèmes,
-
2:07 - 2:11et vous avez commencé à révéler
certains documents classés secret -
2:11 - 2:14à quelques journalistes
triés sur le volet, -
2:14 - 2:16ouvrant la voie aux révélations de juin.
-
2:16 - 2:19Qu'est-ce qui vous a poussé à faire ça ?
-
2:21 - 2:24ES : Vous savez,
-
2:24 - 2:26quand j'étais en poste à Hawaï,
-
2:26 - 2:29et les années précédentes, lorsque
je travaillais dans le renseignement, -
2:29 - 2:33j'ai vu énormément de choses
qui m'ont troublé. -
2:33 - 2:36Nous faisons de bonnes choses
dans le renseignement, -
2:36 - 2:37des choses qui doivent être faites,
-
2:37 - 2:40et des choses qui aident tout le monde.
-
2:40 - 2:42Mais il y a également des choses
qui vont trop loin. -
2:42 - 2:43Il y a des choses qui ne devraient pas
être faites, -
2:43 - 2:46et des décisions qui ont été prises
dans le secret -
2:46 - 2:47sans que le public ne le sache,
-
2:47 - 2:50sans le consentement du public,
-
2:50 - 2:53et même sans que nos représentants
au gouvernement -
2:53 - 2:55aient connaissance de ces programmes.
-
2:56 - 3:01Quand j'ai vraiment commencé à
m'intéresser à ces questions, -
3:01 - 3:02je me suis demandé,
-
3:02 - 3:06comment agir
de la façon la plus responsable, -
3:06 - 3:09en optimisant le bénéfice du public
-
3:09 - 3:11tout en minimisant les risques ?
-
3:11 - 3:14Et de toutes les solutions
que j'ai trouvées, -
3:14 - 3:17aller au Congrès,
-
3:17 - 3:18où il n'y avait pas de loi,
-
3:18 - 3:20aucune protection légale
-
3:20 - 3:21pour un employé du privé,
-
3:21 - 3:25un contractuel du renseignement
comme moi, -
3:25 - 3:28il y avait le risque que l'on
m'ensevelisse avec l'information, -
3:28 - 3:30et que le public ne s'en rende
jamais compte. -
3:30 - 3:33Mais le Premier Amendement
de la Constitution des États-Unis -
3:33 - 3:37nous garantit une presse libre
pour une bonne raison, -
3:37 - 3:40qui est de permettre une presse critique,
-
3:40 - 3:42qui défie le gouvernement,
-
3:42 - 3:45mais également qui travaille
avec le gouvernement, -
3:45 - 3:47pour avoir un dialogue
et débattre sur la façon -
3:47 - 3:52dont nous pouvons informer le public sur
des questions d'importance vitale -
3:52 - 3:55sans mettre en danger
la sécurité nationale. -
3:55 - 3:57En travaillant avec
des journalistes, -
3:57 - 3:59en livrant toutes mes informations
-
3:59 - 4:02au peuple américain,
-
4:02 - 4:03plutôt que de compter sur moi-même
-
4:03 - 4:06pour prendre les décisions
au sujet de la publication, -
4:06 - 4:08nous avons mené un solide débat
-
4:08 - 4:12avec une forte implication
du gouvernement -
4:12 - 4:17qui, je pense, s'est avérée être
un avantage pour chacun. -
4:17 - 4:20Les risques encourus,
-
4:20 - 4:23les risques sur lesquels le gouvernement
-
4:23 - 4:24a attiré l'attention
-
4:24 - 4:26ne sont jamais réalisés.
-
4:26 - 4:28Nous n'avons jamais vu
aucune preuve, -
4:28 - 4:31pas le moindre exemple
d'une nuisance particulière, -
4:31 - 4:33et à cause de ça,
-
4:33 - 4:35je suis à l'aise avec les décisions
que j'ai prises. -
4:35 - 4:37CA : Je vais montrer au public
-
4:37 - 4:39deux exemples de
vos révélations. -
4:39 - 4:41Si on pouvait montrer une diapo,
et Ed, -
4:41 - 4:43je ne sais pas si vous pouvez voir,
-
4:43 - 4:44voilà les diapos.
-
4:44 - 4:47Voici une diapo
du programme PRISM, -
4:47 - 4:49peut-être pourriez-vous
dire au public -
4:49 - 4:52ce qui a été révélé.
-
4:52 - 4:54ES : La meilleure manière
de comprendre PRISM, -
4:54 - 4:56à cause de la petite controverse,
-
4:56 - 4:59c'est d'abord de dire
ce que PRISM n'est pas. -
4:59 - 5:02La grande partie du débat aux États-Unis
a tourné autour des métadonnées. -
5:02 - 5:05On a dit que ce ne sont que des
métadonnées, ce n'est que des métadonnées, -
5:05 - 5:08et on parle d'une autorité légale
bien précise, -
5:08 - 5:10nommée Section 215 du Patriot Act.
-
5:10 - 5:13Elle autorise une sorte d'écoute
téléphonique sans mandat, -
5:13 - 5:16une surveillance de masse
des données téléphoniques, -
5:16 - 5:18de choses de ce type,
du pays tout entier -- -
5:18 - 5:19à qui on parle,
-
5:19 - 5:21quand on leur parle,
-
5:21 - 5:23où on voyage.
-
5:23 - 5:25Ce sont tous des métadonnées
d'événements. -
5:25 - 5:29PRISM concerne le contenu.
-
5:29 - 5:31C'est un programme grâce auquel
le gouvernement pouvait -
5:31 - 5:33contraindre les sociétés américaines,
-
5:33 - 5:36il pouvait prendre la place
de ces sociétés -
5:36 - 5:40pour faire son sale boulot
pour la NSA. -
5:40 - 5:43Bien que certaines de
ces sociétés aient résisté, -
5:43 - 5:44bien que certaines --
-
5:44 - 5:46je crois que Yahoo en faisait partie --
-
5:46 - 5:48aient contesté devant les tribunaux,
elles ont toutes perdu -
5:48 - 5:51car les procès n'ont jamais eu lieu
en audience publique. -
5:51 - 5:54Ils ont été jugés seulement
par un tribunal secret. -
5:54 - 5:56Une chose que nous avons vue,
-
5:56 - 5:58à propos du programme PRISM
qui me semble très inquiétante, -
5:58 - 6:01il y a eu un sujet de discussion
au sein du gouvernement américain -
6:01 - 6:04où il a été dit que
15 juges fédéraux -
6:04 - 6:07avaient examiné ces programmes
et les avaient trouvés légaux, -
6:07 - 6:10mais ce qu'on ne vous dit pas,
-
6:10 - 6:12c'est qu'il s'agit de juges secrets,
-
6:12 - 6:14dans un tribunal secret,
-
6:14 - 6:17fondé sur des interprétations
secrètes de la loi -
6:17 - 6:22qui a examiné
34 000 demandes de mandats -
6:22 - 6:24en 33 ans,
-
6:24 - 6:26et en 33 ans, a seulement rejeté
-
6:26 - 6:2911 demandes du gouvernement.
-
6:29 - 6:32Ce ne sont pas les personnes
que l'on veut voir décider -
6:32 - 6:34du rôle des sociétés américaines
-
6:34 - 6:36dans un Internet libre et ouvert
comme il devrait l'être. -
6:36 - 6:39CA : La diapo que voici
-
6:39 - 6:41montre les dates où
-
6:41 - 6:43différentes entreprises de technologie,
des entreprises Internet, -
6:43 - 6:45sont présumées avoir
rejoint le programme, -
6:45 - 6:48et où la collecte de données
a commencé chez elles. -
6:48 - 6:53Elles ont démenti avoir
collaboré avec la NSA. -
6:53 - 6:58Comment les données ont-elles été
recueillies par la NSA ? -
6:58 - 7:01ES : D'accord.
Les propres diapos de la NSA -
7:01 - 7:04en parlent comme d'un « accès direct ».
-
7:04 - 7:07Ce que ça veut dire pour
un analyste de la NSA, -
7:07 - 7:10une personne comme moi qui travaillait
comme analyste du renseignement, -
7:10 - 7:13et qui ciblait des cyber-pirates chinois,
-
7:13 - 7:15des choses de ce type, à Hawaï,
-
7:15 - 7:17c'est que la provenance de ces données
-
7:17 - 7:19vient directement de leurs serveurs.
-
7:19 - 7:21Ça ne veut pas dire
-
7:21 - 7:24qu'il y a un groupe de
représentants de sociétés -
7:24 - 7:26assis dans une salle enfumée
avec la NSA -
7:26 - 7:29en train de sympathiser et
passer des accords en coulisses -
7:29 - 7:31sur la façon dont
ils vont donner ce genre de choses. -
7:31 - 7:33Chaque entreprise le traite à sa façon.
-
7:33 - 7:34Certaines sont responsables.
-
7:34 - 7:36D'autres sont un peu
moins responsables. -
7:36 - 7:38Mais l'essentiel,
lorsqu'on parle -
7:38 - 7:41de la manière dont
ces informations sont données, -
7:41 - 7:44c'est qu'elles viennent
des entreprises elles-mêmes. -
7:44 - 7:46Elles ne sont pas volées
depuis les lignes de communication. -
7:46 - 7:48Il y a une chose importante
à rappeler ici : -
7:48 - 7:50même si des entreprises ont résisté,
-
7:50 - 7:52même si des entreprises ont exigé
-
7:52 - 7:55« hé, on va le faire mais avec
une procédure de mandat, -
7:55 - 7:56faisons-le
-
7:56 - 8:00lorsque nous pouvons avoir
une sorte d'examen juridique, -
8:00 - 8:01une sorte de base pour remettre
-
8:01 - 8:03les données de ces « utilisateurs »,
-
8:03 - 8:06nous avons lu des histoires dans
le Washington Post l'année dernière, -
8:06 - 8:09beaucoup moins couvertes
que l'histoire sur PRISM, -
8:09 - 8:11et qui disaient que la NSA
était entrée de force -
8:11 - 8:14dans les communications
des centres de traitement des données -
8:14 - 8:15entre Google et la NSA elle-même,
-
8:15 - 8:17et Yahoo et la NSA elle-même.
-
8:17 - 8:20Donc même pour ces entreprises
qui coopèrent -
8:20 - 8:23de façon contrainte mais
heureusement légale -
8:23 - 8:25avec la NSA,
-
8:25 - 8:28la NSA n'est toujours pas satisfaite,
-
8:28 - 8:30et c'est pourquoi
il faut que nos entreprises -
8:30 - 8:33travaillent très dur
-
8:33 - 8:35pour garantir qu'elles
vont représenter -
8:35 - 8:38les intérêts de l'utilisateur,
et qu'elles vont défendre -
8:38 - 8:40les droits des utilisateurs.
-
8:40 - 8:41Je crois qu'au cours
de l'année dernière, -
8:41 - 8:43on a vu les entreprises nommées
-
8:43 - 8:44dans les diapos de PRISM
-
8:44 - 8:46faire d'énormes pas dans ce sens,
-
8:46 - 8:48et je les encourage à continuer.
-
8:48 - 8:51CA : Que doivent-elles faire de plus ?
-
8:51 - 8:54ES : La chose la plus importante
qu'une société Internet -
8:54 - 8:57en Amérique puisse faire aujourd'hui,
-
8:57 - 8:59sans consulter d'avocats,
-
8:59 - 9:02pour protéger les droits
des utilisateurs du monde entier -
9:02 - 9:08c'est de rendre possible
le chiffrement SSL du web, -
9:08 - 9:10sur chaque page qu'on visite.
-
9:10 - 9:13La raison pour laquelle c'est important,
c'est que de nos jours, -
9:13 - 9:18si on regarde un exemplaire
de « 1984 » sur Amazon.com, -
9:18 - 9:20la NSA peut en avoir une trace,
-
9:20 - 9:23le service de renseignement russe
peut en avoir une trace, -
9:23 - 9:25le service chinois peut
en avoir une trace, -
9:25 - 9:27le service français, le service allemand,
-
9:27 - 9:28le service d'Andorre.
-
9:28 - 9:32Ils peuvent tous le voir
car c'est ce n'est pas codé. -
9:32 - 9:35La bibliothèque du monde
est Amazon.com, -
9:35 - 9:38mais non seulement, ils ne prennent pas
en charge le chiffrement par défaut, -
9:38 - 9:40mais en plus, on ne peut pas choisir
d'utiliser le chiffrement -
9:40 - 9:42lors de la navigation
parmi leurs livres. -
9:42 - 9:43C'est une chose qu'il faut
absolument changer, -
9:43 - 9:45pas seulement chez Amazon,
je ne veux pas les pointer du doigt, -
9:45 - 9:47mais Amazon est
un très bon exemple. -
9:47 - 9:48Toutes les entreprises
doivent commencer -
9:48 - 9:52à prendre l'habitude de
la navigation chiffrée par défaut -
9:52 - 9:54pour tous les utilisateurs
qui n'ont pris aucune mesure, -
9:54 - 9:57ou qui n'ont pas choisi de méthode
particulière, de leur propre initiative. -
9:57 - 9:59Ça augmentera le secret et les droits
-
9:59 - 10:02dont tout le monde peut
bénéficier sur la planète. -
10:02 - 10:04CA : Ed, venez avec moi
vers cette partie de la scène. -
10:04 - 10:07Je veux vous montrer la
prochaine diapo d'ici. (Applaudissements) -
10:07 - 10:10Voici un programme
appelé « Boundless Informant ». -
10:10 - 10:12Qu'est-ce que c'est ?
-
10:12 - 10:14ES : Je dois bien reconnaître
le mérite de la NSA -
10:14 - 10:16pour ses trouvailles en matière de nom.
-
10:16 - 10:20C'est l'un de mes acronymes
préférés de la NSA. -
10:20 - 10:21« Boundless Informant »
(Informateur sans limites) -
10:21 - 10:24est un programme que la NSA
a caché au Congrès. -
10:24 - 10:27Le Congrès avait déjà demandé à la NSA
-
10:27 - 10:29s'il était possible qu'elle donne
-
10:29 - 10:33ne serait-ce
qu'une estimation approximative -
10:33 - 10:35du nombre de
communications américaines -
10:35 - 10:37interceptées.
-
10:37 - 10:40Elle a répondu non. Elle a dit :
« On ne surveille pas ces statistiques, -
10:40 - 10:42et on ne peut pas le faire.
-
10:42 - 10:45On ne peut pas vous dire
combien de communications -
10:45 - 10:46nous interceptons
à travers le monde, -
10:46 - 10:48car vous le révéler serait
-
10:48 - 10:51une intrusion de votre vie privée. »
-
10:51 - 10:53C'est tout à leur honneur,
-
10:53 - 10:55mais la vérité, lorsqu’on regarde
cette diapositive, c'est que -
10:55 - 10:57non seulement, elle en est capable,
-
10:57 - 11:00mais cette capacité existe déjà.
-
11:00 - 11:01Elle est déjà en place.
-
11:01 - 11:04La NSA a son propre format
interne de données -
11:04 - 11:09qui piste les deux interlocuteurs
d'une communication, -
11:09 - 11:10et s'il est dit que
-
11:10 - 11:12cette communication venait d'Amérique,
-
11:12 - 11:14la NSA peut donner au Congrès
le nombre de communications -
11:14 - 11:17de ce type qu'elle possède aujourd'hui,
immédiatement. -
11:17 - 11:20Ce que « Boundless Informant » nous dit,
-
11:20 - 11:22c'est qu'il y a plus de communications
qui sont interceptées -
11:22 - 11:25en Amérique, sur les Américains
-
11:25 - 11:29qu'en Russie sur les Russes.
-
11:29 - 11:31Je ne suis pas certain que
ce doit être l'objectif -
11:31 - 11:33d'un service de renseignement.
-
11:33 - 11:35CA : Ed, le Washington Post
a révélé une histoire en exclusivité, -
11:35 - 11:37une fois encore à partir de vos données.
-
11:37 - 11:39Le gros titre dit :
-
11:39 - 11:40« La NSA brise
les règles de vie privée -
11:40 - 11:42des milliers de fois par an. »
-
11:42 - 11:44Dites-nous en plus.
-
11:44 - 11:46ES : On a aussi entendu l'année dernière
dans une déposition devant le Congrès -
11:46 - 11:48une chose extraordinaire
pour quelqu'un comme moi -
11:48 - 11:50qui vient de la NSA
-
11:50 - 11:53et qui a vu les vrais
documents internes, -
11:53 - 11:55qui sait ce qu'ils contiennent,
-
11:55 - 11:58de voir des officiels
prêter sous serment -
11:58 - 12:00qu'il n'y a pas eu d'abus,
-
12:00 - 12:03qu'il n'y a pas eu de violation
des règles de la NSA, -
12:03 - 12:06lorsqu'on a su que cette histoire
allait sortir. -
12:06 - 12:08Mais ce qui est particulièrement
intéressant ici, -
12:08 - 12:10sur le fait que la NSA a violé
-
12:10 - 12:13ses propres règles, ses propres lois,
-
12:13 - 12:15des milliers de fois en une seule année,
-
12:15 - 12:18y compris un cas
qui à lui tout seul, -
12:18 - 12:23un cas parmi
ces 2 776 cas, -
12:23 - 12:25qui a affecté plus de 3 000 personnes.
-
12:25 - 12:27Dans un autre cas,
ils ont intercepté -
12:27 - 12:32tous les appels de Washington,
par accident. -
12:32 - 12:34Ce qui est stupéfiant ici,
-
12:34 - 12:36ce rapport qui n'a pas
beaucoup retenu l'attention, -
12:36 - 12:41c'est le fait que non seulement
il y avait 2 776 abus, -
12:41 - 12:44mais qu'en plus, la présidente de la
Commission du Sénat sur le Renseignement, -
12:44 - 12:47Dianne Feinstein,
n'avait pas vu ce rapport -
12:47 - 12:50jusqu'à ce que le Washington Post
la contacte -
12:50 - 12:53pour lui demander ses commentaires
sur ce rapport. -
12:53 - 12:54Elle a ensuite demandé
une copie à la NSA -
12:54 - 12:56et l'a reçue,
-
12:56 - 12:58mais elle ne l'avait pas vu auparavant.
-
12:58 - 13:01Qu'est-ce que cela nous dit
sur le degré de contrôle -
13:01 - 13:03dans le renseignement américain
-
13:03 - 13:05lorsque la présidente de la Commission
du Sénat sur le Renseignement -
13:05 - 13:07n'avait pas la moindre idée
que des règles avaient été brisées -
13:07 - 13:09des milliers de fois par an ?
-
13:09 - 13:13CA : Ed, une réponse à
tout ce débat, c'est : -
13:13 - 13:16pourquoi devrions-nous
inquiéter par -
13:16 - 13:17toute cette surveillance,
franchement ? -
13:17 - 13:19Si on n'a rien fait de mal,
-
13:19 - 13:22on n'a rien à craindre.
-
13:22 - 13:24Quel est le problème
avec ce point de vue ? -
13:24 - 13:26ES : La première chose, c'est
-
13:26 - 13:28qu'on abandonne ses droits.
-
13:28 - 13:29On se dit, eh bien,
-
13:29 - 13:31je ne pense pas en avoir besoin,
-
13:31 - 13:33donc je vais leur faire confiance,
-
13:33 - 13:36abandonnons-les,
ça importe peu, -
13:36 - 13:38ces gens vont faire ce qui est juste.
-
13:38 - 13:40Nos droits comptent
-
13:40 - 13:43car on ne sait jamais quand
on en aura besoin. -
13:43 - 13:45Qui plus est, c'est une partie
de notre identité culturelle, -
13:45 - 13:47pas seulement en Amérique,
-
13:47 - 13:49mais dans les sociétés occidentales
-
13:49 - 13:52et dans les sociétés démocratiques
de par le monde. -
13:52 - 13:54Les gens devraient pouvoir
décrocher leur téléphone -
13:54 - 13:56et appeler leurs familles,
-
13:56 - 13:58les gens devraient pouvoir
envoyer un SMS -
13:58 - 13:59à leurs proches,
-
13:59 - 14:01les gens devraient pouvoir
acheter un livre en ligne, -
14:01 - 14:03ils devraient pouvoir
voyager en train, -
14:03 - 14:05ils devraient pouvoir
acheter un billet d'avion -
14:05 - 14:07sans se demander
à quoi ces situations -
14:07 - 14:11vont ressembler pour
un agent du gouvernement, -
14:11 - 14:13peut-être même pas
de son propre gouvernement, -
14:13 - 14:15dans plusieurs années,
-
14:15 - 14:17comment ces situations seront
mal interprétées, -
14:17 - 14:19et ce qu'on va penser de
nos intentions d'alors. -
14:19 - 14:22Nous avons le droit à la vie privée.
-
14:22 - 14:25Nous exigeons des mandats
basés sur des motifs raisonnables -
14:25 - 14:28ou toute sorte de soupçon bien précis
-
14:28 - 14:32car nous reconnaissons
que faire confiance à n'importe qui, -
14:32 - 14:34n'importe quelle
autorité gouvernementale, -
14:34 - 14:37avec l'intégralité des
communications humaines -
14:37 - 14:39en cachette, et sans supervision,
-
14:39 - 14:44est simplement une tentation
trop grande pour qu'on l'ignore. -
14:44 - 14:47CA : Certaines personnes sont
furieuses contre vos agissements. -
14:47 - 14:50J'ai entendu une citation
de Dick Cheney -
14:50 - 14:55qui disait que Julian Assange
était une morsure de puce, -
14:55 - 14:59Edward Snowden est le lion
qui arrache la tête du chien. -
14:59 - 15:00Il pense que vous avez commis
-
15:00 - 15:03un des pires actes de trahison
-
15:03 - 15:05dans l'histoire de l'Amérique.
-
15:05 - 15:09Que répondez-vous aux personnes
qui pensent cela ? -
15:10 - 15:13ES : Dick Cheney est
vraiment une autre espèce d'animal. -
15:13 - 15:20(Rires) (Applaudissements)
-
15:20 - 15:25Merci. (Rires)
-
15:25 - 15:28Je trouve que c'est incroyable,
car à l'époque -
15:28 - 15:32où Julian Assange réalisait
ce qu'il a fait de mieux, -
15:32 - 15:33Dick Cheney disait
-
15:33 - 15:35qu'il allait mettre fin
aux gouvernements du monde entier, -
15:35 - 15:38les cieux allaient s'enflammer,
-
15:38 - 15:41les mers allaient bouillir,
-
15:41 - 15:43et maintenant il dit que
c'est une morsure de puce. -
15:43 - 15:45On doit donc se méfier de ce genre
-
15:45 - 15:49de déclarations exagérées de
dégâts portés à la sécurité nationale -
15:49 - 15:51de la part de ces officiels.
-
15:51 - 15:58Mais supposons que
ces personnes y croient vraiment. -
15:58 - 16:00Je dirais qu'elles ont une sorte
-
16:00 - 16:05de conception étroite
de sécurité nationale. -
16:05 - 16:08Les privilèges des personnes
comme Dick Cheney -
16:08 - 16:11n'assurent pas la sécurité
de la nation. -
16:11 - 16:15L’intérêt public n'est pas toujours
le même -
16:15 - 16:17à celui de l’intérêt national.
-
16:17 - 16:21Entrer en guerre avec des personnes
qui ne sont pas notre ennemi -
16:21 - 16:23dans des lieux qui ne sont pas une menace
-
16:23 - 16:25ne garantit pas notre sécurité,
-
16:25 - 16:28et cela s'applique et en Irak
-
16:28 - 16:29et sur Internet.
-
16:29 - 16:31Internet n'est pas l'ennemi.
-
16:31 - 16:33Notre économie n'est pas l'ennemi.
-
16:33 - 16:35Les entreprises américaines, chinoises,
-
16:35 - 16:40et n'importe quelle entreprise
ici et là-bas -
16:40 - 16:42fait partie de notre société.
-
16:42 - 16:44Ça fait partie de notre
monde interconnecté. -
16:44 - 16:49Il y a des liens de fraternité
qui nous unissent, -
16:49 - 16:52et si nous détruisons ces liens
-
16:52 - 16:55en affaiblissant les normes, la sécurité,
-
16:55 - 16:58la manière de nous comporter,
-
16:58 - 17:01choses que les nations et les citoyens
de la planète tout entière -
17:01 - 17:03attendent que nous respections.
-
17:03 - 17:07CA : Mais vous êtes accusé du vol
-
17:07 - 17:09d'1,7 millions de documents.
-
17:09 - 17:10On dirait que seules
quelques centaines d'entre eux -
17:10 - 17:13ont été partagées avec
les journalistes jusque là. -
17:13 - 17:16Y aura-t-il d'autres révélations ?
-
17:16 - 17:19ES : Il y aura d'autres révélations,
absolument. -
17:19 - 17:21Je ne pense pas
qu'il y ait le moindre doute -
17:21 - 17:26que certains des rapports
les plus importants -
17:26 - 17:30à paraître restent à venir.
-
17:30 - 17:33CA : Venez ici car je veux vous interroger
-
17:33 - 17:34à propos de cette révélation bien précise.
-
17:34 - 17:37Venez et regardez.
-
17:37 - 17:40Voici une histoire qui je pense,
pour les nombreux geeks dans cette salle, -
17:40 - 17:42est la chose la plus choquante
-
17:42 - 17:44qu'ils aient entendue ces derniers mois.
-
17:44 - 17:47Il s'agit d'un programme
nommé « Bullrun ». -
17:47 - 17:51Pouvez-vous nous expliquer
ce que c'est ? -
17:51 - 17:53ES : « Bullrun », et une fois encore,
-
17:53 - 18:00nous devons remercier la NSA
pour sa sincérité, -
18:00 - 18:04est un programme nommé
d'après une bataille de la guerre civile. -
18:04 - 18:06L'équivalent britannique
s'appelle « Edgehill », -
18:06 - 18:07une bataille de la guerre civile
britannique. -
18:07 - 18:10La raison pour laquelle, selon moi,
ils portent ces noms, -
18:10 - 18:13est qu'ils ciblent
notre propre infrastructure. -
18:13 - 18:16Ce sont des programmes
à travers lesquels la NSA -
18:16 - 18:20trompe volontairement
des entreprises partenaires. -
18:20 - 18:22La NSA dit aux entreprises partenaires
que ces programmes -
18:22 - 18:23sont des normes sures.
-
18:23 - 18:25Elle dit : « Il faut qu'on
travaille avec vous -
18:25 - 18:29pour sécuriser vos systèmes »,
-
18:29 - 18:32mais en réalité, elle donne
de mauvais conseils -
18:32 - 18:34à ces entreprises, ce qui fait qu'elles
-
18:34 - 18:36détériorent la sécurité
de leurs services. -
18:36 - 18:38Elles construisent des portes dérobées,
que non seulement -
18:38 - 18:41la NSA peut utiliser,
-
18:41 - 18:43mais que n'importe qui, avec
du temps et de l'argent -
18:43 - 18:45pour la chercher et la découvrir,
-
18:45 - 18:47peut utiliser pour s'immiscer
-
18:47 - 18:49dans les communications mondiales.
-
18:49 - 18:51C'est vraiment dangereux,
-
18:51 - 18:55car si on perd un seul standard,
-
18:55 - 18:58si on perd la confiance
de quelque chose comme le SSL, -
18:58 - 19:00qui a été précisément visé
-
19:00 - 19:02par le programme « Bullrun »,
-
19:02 - 19:05nous allons vivre dans un monde
globalement moins sûr. -
19:05 - 19:07Nous ne pourrons pas
accéder à nos banques -
19:07 - 19:12et nous ne pourrons pas
accéder aux commerces -
19:12 - 19:15sans s'inquiéter des personnes
qui contrôlent ces communications -
19:15 - 19:17ou qui les détournent
à leur propres fins. -
19:17 - 19:21CA : Est-ce que ces décisions
ouvrent potentiellement -
19:21 - 19:24les portes de l'Amérique
aux cyberattaques -
19:24 - 19:26ayant d'autres origines ?
-
19:28 - 19:29ES : Absolument.
-
19:29 - 19:31Un des problèmes,
-
19:31 - 19:35un des dangereux héritages
-
19:35 - 19:38observés à l'époque
post 11 septembre, -
19:38 - 19:42c'est que la NSA porte par tradition
deux casquettes. -
19:42 - 19:44Elle est responsable
des opérations offensives, -
19:44 - 19:45c'est-à-dire le piratage,
-
19:45 - 19:48mais elle est également responsable
des opérations défensives, -
19:48 - 19:50et par tradition, elle a toujours
donné la priorité -
19:50 - 19:52aux opérations défensives
sur les opérations offensives, -
19:52 - 19:53partant du principe
-
19:53 - 19:56que les secrets américains ont
tout simplement plus de valeur. -
19:56 - 19:58Si on pirate une entreprise chinoise
-
19:58 - 20:00et si on vole leurs secrets,
-
20:00 - 20:02si on pirate un bureau
gouvernemental à Berlin -
20:02 - 20:04et qu'on vole leurs secrets,
-
20:04 - 20:08ça a moins de valeur
pour le peuple américain -
20:08 - 20:10que s'assurer que les Chinois
-
20:10 - 20:12ne peuvent accéder à nos secrets.
-
20:12 - 20:16En réduisant donc la sécurité
de nos communications, -
20:16 - 20:18ils mettent en danger
non seulement le monde entier, -
20:18 - 20:21mais ils mettent aussi en danger
l'Amérique de manière fondamentale, -
20:21 - 20:23car la propriété intellectuelle
est la base, -
20:23 - 20:25le fondement de notre économie,
-
20:25 - 20:27et si on la met en danger
à cause d'une sécurité insuffisante, -
20:27 - 20:29nous allons le payer
pendant des années. -
20:29 - 20:31CA : Mais ils ont calculé
-
20:31 - 20:33que ça en valait la peine
-
20:33 - 20:36dans le cadre de la défense américaine
contre le terrorisme. -
20:36 - 20:40C'est sûrement le prix à payer.
-
20:40 - 20:44ES : Quand on regarde les résultats
-
20:44 - 20:46de ces programmes pour
stopper le terrorisme, -
20:46 - 20:50on voit que c'est infondé,
-
20:50 - 20:52et vous n'êtes pas obligé
de me croire sur parole, -
20:52 - 20:56car nous avons eu la première
audience publique, -
20:56 - 20:58la première cour fédérale
qui a examiné cela, -
20:58 - 21:01en dehors de l'accord de confidentialité,
-
21:01 - 21:03a qualifié ces programmes d'« orwelliens »
-
21:03 - 21:05et probablement non constitutionnels.
-
21:05 - 21:08Le Congrès, qui a l'autorisation
-
21:08 - 21:09d’être informé sur ces sujets
-
21:09 - 21:12et qui souhaite désormais l'être,
-
21:12 - 21:14a sorti des propositions de loi
pour le réformer, -
21:14 - 21:17et deux panels indépendants
de la Maison-Blanche -
21:17 - 21:19qui ont étudié
toutes les preuves classifiées -
21:19 - 21:22ont déclaré que ces programmes
n'ont jamais stoppé -
21:22 - 21:24une seule attaque terroriste
-
21:24 - 21:27qui était imminente aux États-Unis.
-
21:27 - 21:30Donc, est-ce vraiment
le terrorisme que nous arrêtons ? -
21:30 - 21:33Ces programmes
ont-ils la moindre valeur ? -
21:33 - 21:35Je réponds que non,
et ces trois organes -
21:35 - 21:37du gouvernement américain
répondent que non, également. -
21:37 - 21:39CA : Pensez-vous qu'ils ont
une motivation plus profonde -
21:39 - 21:43que la guerre contre le terrorisme ?
-
21:43 - 21:44ES : Je suis désolé, je n'ai pas entendu,
vous pouvez répéter ? -
21:44 - 21:47CA : Pensez-vous qu'ils ont
une motivation plus profonde -
21:47 - 21:51que la guerre contre le terrorisme ?
-
21:51 - 21:54ES : Oui. L'essentiel, c'est que
le terrorisme -
21:54 - 21:56a toujours été ce que nous,
dans le monde du renseignement, -
21:56 - 21:59nous appellerions
une couverture pour des actions. -
21:59 - 22:01Le terrorisme est une chose
qui provoque -
22:01 - 22:03une réaction émotionnelle
qui permet aux gens -
22:03 - 22:08de justifier l’autorisation
de pouvoirs et de programmes -
22:08 - 22:10qu'ils n'accorderaient pas autrement.
-
22:10 - 22:13Les programmes du type
« Bullrun » et « Edgehill », -
22:13 - 22:14la NSA a déjà réclamé ces pouvoirs
-
22:14 - 22:16dans les années 90.
-
22:16 - 22:19Elle a demandé au FBI d'aller
au Congrès et de plaider leur cause. -
22:19 - 22:21Le FBI est allé au Congrès et
a plaidé cette cause. -
22:21 - 22:24Mais le Congrès et
le peuple américain ont dit non. -
22:24 - 22:26Ils ont dit que ça ne valait pas
le risque encouru par notre économie. -
22:26 - 22:28Ils ont dit que ça représentait
trop de dégâts -
22:28 - 22:31pour notre société
pour pouvoir justifier les gains. -
22:31 - 22:35Mais ce qu'on a observé,
après le 11 septembre, -
22:35 - 22:39c'est que le secret et la justification
du terrorisme ont été utilisés -
22:39 - 22:40pour démarrer ces programmes
en cachette, -
22:40 - 22:42sans demander au Congrès,
-
22:42 - 22:44sans demander au peuple américain,
-
22:44 - 22:47et c'est ce type de gouvernement
à huis clos -
22:47 - 22:50contre lequel il faut nous protéger,
-
22:50 - 22:51car il dégrade notre sécurité
-
22:51 - 22:53et n'offre aucune valeur.
-
22:53 - 22:55CA : D'accord, venez ici
avec moi un instant, -
22:55 - 22:57car j'ai une question plus personnelle
pour vous. -
22:57 - 23:00A propos de terrorisme,
-
23:00 - 23:04la plupart des gens
trouveraient terrifiante -
23:04 - 23:07la situation qui est la vôtre
en Russie. -
23:07 - 23:11Vous avez forcément
entendu ce qui s'est passé, -
23:11 - 23:13le traitement reçu par
Bradley Manning, -
23:13 - 23:15maintenant connu
sous le nom de Chelsea Manning, -
23:15 - 23:18et il y a eu une histoire
dans Buzzfeed qui disait -
23:18 - 23:19qu'il y a des personnes
dans le monde du renseignement -
23:19 - 23:22qui veulent vous voir mort.
-
23:22 - 23:24Comment vivez-vous cela ?
-
23:24 - 23:25Comment gérez-vous cette peur ?
-
23:25 - 23:28ES : Ce n'est pas un mystère
-
23:28 - 23:34qu'il existe des gouvernements
qui veulent me voir mort. -
23:34 - 23:38J'ai expliqué encore et encore et encore
-
23:38 - 23:41que je m'endors chaque matin
-
23:41 - 23:45en me demandant ce que je peux
faire pour le peuple américain. -
23:45 - 23:49Je ne veux pas nuire
à mon gouvernement. -
23:49 - 23:52Je veux aider
mon gouvernement, -
23:52 - 23:56mais le fait qu'il soit disposé à
-
23:56 - 23:58ignorer complètement
la procédure régulière, -
23:58 - 24:01qu'il soit prêt à déclarer la culpabilité
-
24:01 - 24:04sans tenir un procès,
-
24:04 - 24:06voilà les choses contre lesquelles
nous devons nous battre -
24:06 - 24:10en tant que société, et dire que
ce n'est pas convenable. -
24:10 - 24:12On ne devrait pas menacer
les dissidents. -
24:12 - 24:15On ne devrait pas
criminaliser le journalisme. -
24:15 - 24:18Et quoi que je puisse faire
pour en finir avec ça, -
24:18 - 24:21je suis heureux de le faire
malgré les risques. -
24:21 - 24:23CA : Je voudrais maintenant
avoir les impressions -
24:23 - 24:24du public
-
24:24 - 24:26car je sais qu'il y a des réactions
radicalement divergentes -
24:26 - 24:28à propos d'Edward Snowden.
-
24:28 - 24:30Imaginons que vous ayez
le choix suivant, d'accord ? -
24:30 - 24:33On pourrait voir ce qu'il a fait
-
24:33 - 24:35comme un acte foncièrement irresponsable
-
24:35 - 24:38qui a mis l'Amérique en danger,
-
24:38 - 24:42ou on pourrait le voir comme
un acte foncièrement héroïque -
24:42 - 24:45qui contribuera à mener
l'Amérique et le monde -
24:45 - 24:47vers le bien à long terme.
-
24:47 - 24:50Voici le choix que je vous propose.
-
24:50 - 24:52Je suis curieux de voir
qui est prêt à voter -
24:52 - 24:54pour la première option
-
24:54 - 24:57celui de l'acte irresponsable ?
-
24:57 - 24:59Des mains se lèvent,
-
24:59 - 25:00des mains se lèvent.
-
25:00 - 25:01C'est difficile de lever sa main
-
25:01 - 25:03quand l'homme en question
se tient juste ici, -
25:03 - 25:05mais j'en vois.
-
25:05 - 25:07ES : Je vous vois. (Rires)
-
25:07 - 25:10CA : Et qui opte
pour la deuxième option, -
25:10 - 25:12l'acte foncièrement héroïque ?
-
25:12 - 25:14(Applaudissements) (Acclamations)
-
25:14 - 25:17Je crois qu'on peut dire
qu'il y a de nombreuses personnes -
25:17 - 25:19qui n'ont pas levé la main,
et qui selon moi -
25:19 - 25:21réfléchissent encore
à leur choix -
25:21 - 25:24car il me semble que
le débat à votre sujet -
25:24 - 25:27ne correspond pas aux lignes
politiques traditionnelles. -
25:27 - 25:30Ce n'est pas la gauche ou la droite,
il n'est pas vraiment question -
25:30 - 25:34d'être pro-gouvernement, libertaire,
ou pas seulement. -
25:34 - 25:36Il s'agit en partie
d'un problème générationnel. -
25:36 - 25:38Vous faites partie d'une génération
qui a grandi -
25:38 - 25:41avec Internet, et c'est un peu comme si
-
25:41 - 25:44vous êtes outré,
presque viscéralement, -
25:44 - 25:46lorsque vous voyez qu'on fait une chose
-
25:46 - 25:48qui selon vous peut nuire à Internet.
-
25:48 - 25:51Est-ce qu'il y a une part
de vérité là-dedans ? -
25:51 - 25:56ES : Tout à fait. C'est tout à fait vrai.
-
25:56 - 25:59Ce n'est pas une question
de gauche ou de droite. -
25:59 - 26:02Nos libertés fondamentales,
et quand je dis nos, -
26:02 - 26:04je ne parle pas que des Américains,
-
26:04 - 26:06je parle des gens du monde entier,
-
26:06 - 26:08ce n'est pas une question partisane.
-
26:08 - 26:10Ce sont des choses auxquelles
tout le monde croit, -
26:10 - 26:12et il dépend de chacun de nous
de les protéger, -
26:12 - 26:15et aux personnes qui ont vu et apprécié
connu et joui -
26:15 - 26:17d'un Internet libre et ouvert
-
26:17 - 26:20c'est à nous de
préserver cette liberté -
26:20 - 26:22pour que la prochaine génération
en profite, -
26:22 - 26:24et si nous ne changeons rien,
-
26:24 - 26:27si nous ne nous battons pas pour
changer les choses -
26:27 - 26:30qu'il faut réaliser pour
maintenir un Internet sécurisé, -
26:30 - 26:33pas pour nous seulement,
mais pour tout le monde -
26:33 - 26:35nous allons le perdre,
-
26:35 - 26:36et ce serait une immense perte,
-
26:36 - 26:38pas que pour nous,
mais pour le monde entier. -
26:38 - 26:40CA : J'ai entendu le même discours
récemment, -
26:40 - 26:42de la part du fondateur
du World Wide Web, -
26:42 - 26:47qui est ici, je crois,
Sir Tim Berners-Lee. -
26:47 - 26:49Tim, voudriez-vous vous approcher
et nous dire, -
26:49 - 26:51on a un micro pour Tim ?
-
26:51 - 26:54(Applaudissements)
-
26:54 - 27:01Tim, ça fait plaisir de vous voir.
Venez. -
27:01 - 27:03A quel camp appartenez-vous, au fait,
-
27:03 - 27:07traître, héros ?
J'ai une théorie là-dessus, mais -- -
27:07 - 27:09Tim Berners-Lee :
J'ai fait des réponses -
27:09 - 27:12plus longues à cette question,
mais c'est héros -
27:12 - 27:16si je dois faire un choix entre les deux.
-
27:16 - 27:19CA : Ed, je crois que vous avez lu
-
27:19 - 27:21la proposition dont Sir Tim a parlé
-
27:21 - 27:24d'une nouvelle « Grande Charte »
pour reprendre Internet. -
27:24 - 27:26Est-ce que c'est quelque chose
qui a du sens ? -
27:26 - 27:30ES : Absolument. Ma génération,
j'ai grandi -
27:30 - 27:32non seulement en pensant à Internet,
-
27:32 - 27:34mais j'ai aussi grandi
au sein d'Internet, -
27:34 - 27:39et bien que je n'aie jamais imaginé
avoir l'occasion -
27:39 - 27:44de le défendre de manière
si directe et pratique -
27:44 - 27:48et de l'incarner de cette manière bizarre,
-
27:48 - 27:50presque comme un avatar,
-
27:50 - 27:53je trouve qu'il y a quelque chose
de poétique dans le fait -
27:53 - 27:55qu'un des fils d'Internet
-
27:55 - 27:58soit devenu proche d'Internet
-
27:58 - 28:01en raison de
son expression politique. -
28:01 - 28:04Je crois qu'une « Grande Charte »
pour Internet -
28:04 - 28:06est exactement ce dont nous avons besoin.
-
28:06 - 28:10Nous devons inscrire nos valeurs,
-
28:10 - 28:13non seulement dans des textes
mais aussi dans la structure d'Internet, -
28:13 - 28:15et c'est quelque chose que j'espère,
-
28:15 - 28:18j'invite toutes les personnes du public,
-
28:18 - 28:21pas seulement à Vancouver,
mais partout dans le monde, -
28:21 - 28:23à y participer.
-
28:23 - 28:26CA : Avez-vous une question pour Ed ?
-
28:26 - 28:28TBL : Deux questions, en fait,
-
28:28 - 28:29une question générale --
-
28:29 - 28:31CA : Ed, vous nous entendez ?
-
28:31 - 28:34ES : Oui, je vous entends.
CA : Oh, il est là. -
28:34 - 28:36TBL : L'écoute électronique
sur votre ligne -
28:36 - 28:38a créé des interférences
pendant un instant. -
28:38 - 28:39(Rires)
-
28:39 - 28:42ES : C'est un peu le problème avec la NSA.
-
28:42 - 28:45TBL : Dans 25 ans,
-
28:45 - 28:48avec du recul et en y réfléchissant,
-
28:48 - 28:50qu'est-ce qui serait selon vous
-
28:50 - 28:53le mieux que l'on puisse atteindre
-
28:53 - 28:55d'après nos discussions
-
28:55 - 28:57sur le web que nous souhaitons ?
-
28:57 - 29:01ES : Lorsqu'on réfléchit
-
29:01 - 29:04jusqu’où on peut aller,
-
29:04 - 29:06je pense que c'est une question
qui n'est en fait limitée -
29:06 - 29:09que par ce qu'on veut bien y mettre.
-
29:09 - 29:12Je pense que l'Internet
que nous avons apprécié par le passé -
29:12 - 29:17a été exactement ce dont nous,
en tant que nation, -
29:17 - 29:20mais aussi comme citoyen du monde,
avions besoin, -
29:20 - 29:24et en coopérant, en impliquant
-
29:24 - 29:27non seulement
les éléments techniques de la société, -
29:27 - 29:29mais aussi, comme vous l'avez dit,
les utilisateurs, -
29:29 - 29:31les gens du monde entier qui contribuent,
-
29:31 - 29:33à travers Internet,
à travers les réseaux sociaux, -
29:33 - 29:35qui consultent la météo,
-
29:35 - 29:38qui comptent dessus tous les jours,
qui fait partie de leur vie, -
29:38 - 29:41à le défendre.
-
29:41 - 29:43On aura non seulement l'Internet
que nous avions, -
29:43 - 29:46mais également un meilleur Internet,
un présent meilleur, -
29:46 - 29:50quelque chose que nous pouvons
utiliser pour construire un avenir -
29:50 - 29:53qui sera meilleur que
ce que nous espérions -
29:53 - 29:56et que tout ce qu'on aurait pu imaginer.
-
29:56 - 30:01CA : Ça fait 30 ans que TED
a été fondé, en 1984. -
30:01 - 30:03Depuis, beaucoup de discussions
-
30:03 - 30:05ont été assez proches
-
30:05 - 30:07de là où George Orwell s'est trompé.
-
30:07 - 30:09Ce n'est pas Big Brother qui nous regarde.
-
30:09 - 30:10A travers le pouvoir du web
et la transparence, -
30:10 - 30:13nous regardons Big Brother.
-
30:13 - 30:15Vos révélations ont en quelque sorte
enfoncé un pieu -
30:15 - 30:19dans le cœur de ce point de vue
plutôt optimiste, -
30:19 - 30:22mais vous croyez encore qu'il y a
un moyen de faire quelque chose -
30:22 - 30:24à ce sujet.
-
30:24 - 30:26Et vous aussi.
-
30:26 - 30:32ES : Oui, il faut affirmer ici
-
30:32 - 30:35que les pouvoirs de Big Brother
ont immensément augmenté. -
30:35 - 30:40Il y a eu un article juridique de Yale
-
30:40 - 30:44qui a établi une chose nommée
le principe de Bankston-Soltani, -
30:44 - 30:49qui dit que notre espoir
de vie privée est violé -
30:49 - 30:51lorsque les capacités
de surveillance gouvernementale -
30:51 - 30:54deviennent moins chères
d'un certain ordre de grandeur, -
30:54 - 30:57et à chaque fois que ça se produit,
nous devons revisiter -
30:57 - 31:00et rééquilibrer nos droits
à la vie privée. -
31:00 - 31:02Mais, ça ne s'est pas passé depuis
-
31:02 - 31:04que les pouvoirs de surveillance
du gouvernement -
31:04 - 31:06ont augmenté de plusieurs
ordres de grandeur, -
31:06 - 31:09et c'est pourquoi nous sommes
dans la situation d'aujourd'hui, -
31:09 - 31:13mais il y a encore de l'espoir,
-
31:13 - 31:15car le pouvoir des individus
-
31:15 - 31:18a également augmenté
grâce à la technologie. -
31:18 - 31:20Je suis la preuve vivante
-
31:20 - 31:22qu'un individu peut affronter
-
31:22 - 31:24les adversaires les plus puissants
-
31:24 - 31:27et les agences de renseignement
les plus puissantes -
31:27 - 31:31du monde, et gagner,
-
31:31 - 31:32et je crois que c'est une chose
-
31:32 - 31:35qui doit nous faire garder espoir,
-
31:35 - 31:36et sur laquelle nous devons nous baser
-
31:36 - 31:38pour le rendre accessible
aux spécialistes techniques -
31:38 - 31:41mais aussi aux citoyens lambda
du monde entier. -
31:41 - 31:42Le journalisme n'est pas un crime,
-
31:42 - 31:44la communication n'est pas un crime,
-
31:44 - 31:47et nous ne devrions pas être contrôlés
dans nos activités quotidiennes. -
31:47 - 31:50CA : Je ne sais pas vraiment
comment serrer la main d'un bot, -
31:50 - 31:56mais j'imagine que la main est juste ici.
TBL : Ça viendra très rapidement. -
31:56 - 31:57ES : Ravi de vous rencontrer,
-
31:57 - 31:59et j'espère que mon sourire
rend aussi bien -
31:59 - 32:01que le vôtre pour moi.
-
32:01 - 32:04CA : Merci Tim.
-
32:04 - 32:10(Applaudissements)
-
32:10 - 32:14Le New York Times a récemment
demandé votre amnistie. -
32:14 - 32:18Accepteriez-vous l'opportunité
de revenir en Amérique ? -
32:18 - 32:22ES : Absolument. Sans aucun doute,
-
32:22 - 32:25les principes qui ont été à l'origine
-
32:25 - 32:27de ce projet
-
32:27 - 32:31ont été l'intérêt du public
-
32:31 - 32:34et ces principes sous-tendent
-
32:34 - 32:37la création du journalisme
aux États-Unis -
32:37 - 32:40et dans le monde,
-
32:40 - 32:45et je pense que si la presse
dit désormais, -
32:45 - 32:47nous le soutenons,
-
32:47 - 32:49c'est quelque chose qui devait arriver,
-
32:49 - 32:51c'est un argument puissant,
mais ce n'est pas l'argument définitif, -
32:51 - 32:54et je crois que c'est quelque chose
que le public devrait pouvoir décider. -
32:54 - 32:56Mais en même temps,
-
32:56 - 32:57le gouvernement a laissé entendre
qu'il veut -
32:57 - 32:59une sorte d'accord,
-
32:59 - 33:01qu'il veut que je compromette
-
33:01 - 33:04les journalistes avec lesquels
je travaille, -
33:04 - 33:05pour revenir,
-
33:05 - 33:08et je veux dire clairement
-
33:08 - 33:10que je n'ai pas fait tout ça
pour être en sécurité. -
33:10 - 33:13J'ai fait tout ça
pour faire ce qui est juste, -
33:13 - 33:15et je ne vais pas arrêter de travailler
-
33:15 - 33:16pour l'intérêt public,
-
33:16 - 33:19simplement pour en profiter
personnellement. -
33:19 - 33:25(Applaudissements)
-
33:25 - 33:27CA : Entretemps,
-
33:27 - 33:30grâce à Internet et cette technologie,
-
33:30 - 33:32vous voici de retour en Amérique du Nord,
-
33:32 - 33:36pas vraiment les États-Unis,
mais au Canada, sous cette forme. -
33:36 - 33:41Je suis curieux, qu'est-ce que ça fait ?
-
33:41 - 33:43ES : Le Canada est différent
de ce que j'avais imaginé. -
33:43 - 33:45Il y fait beaucoup plus chaud.
-
33:45 - 33:51(Rires)
-
33:51 - 33:54CA : Chez TED, la mission est « des idées
qui valent la peine d'être diffusées. » -
33:54 - 33:56Si vous pouviez la résumer
en une seule idée, -
33:56 - 33:59quelle serait l'idée valant la peine
d'être diffusée, -
33:59 - 34:01tout de suite, à cet instant présent ?
-
34:03 - 34:06ES : Je dirais que l'année dernière
a été un rappel -
34:06 - 34:10que la démocratie pouvait mourir
derrière des portes closes, -
34:10 - 34:12mais en tant qu'individus,
nous sommes nés -
34:12 - 34:14derrière ces mêmes portes closes,
-
34:14 - 34:17et nous ne sommes pas obligés d'abandonner
-
34:17 - 34:20notre vie privée pour avoir
de bons gouvernements. -
34:20 - 34:22Nous ne sommes pas obligés
d'abandonner notre liberté -
34:22 - 34:24pour être en sécurité.
-
34:24 - 34:27Et je pense qu'en travaillant ensemble,
-
34:27 - 34:29on peut avoir à la fois
des gouvernements ouverts -
34:29 - 34:31et des vies privées,
-
34:31 - 34:33et je suis impatient de travailler
avec chacun, -
34:33 - 34:35partout dans le monde,
pour voir ce qu'il advient. -
34:35 - 34:37Merci beaucoup.
-
34:37 - 34:39CA : Ed, merci.
-
34:39 - 34:48(Applaudissements)
- Title:
- Voici comment nous allons reprendre Internet
- Speaker:
- Edward Snowden
- Description:
-
Faisant son apparition grâce à un robot de télé présence, Edward Snowden nous parle de surveillance et de liberté d'Internet, à TED2014. Le droit au secret des données, suggère-t-il, n'est pas une question partisane, mais réclame de repenser fondamentalement le rôle d'Internet dans nos vies -- et les lois qui le protège. « Nos droits comptent », dit-il, « car on ne sait jamais quand on en aura besoin. » Chris Anderson l'interroge, avec un invité spécial, Tim Berners-Lee.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 35:17
eric vautier edited French subtitles for Here's how we take back the Internet | ||
eric vautier edited French subtitles for Here's how we take back the Internet | ||
eric vautier edited French subtitles for Here's how we take back the Internet | ||
eric vautier approved French subtitles for Here's how we take back the Internet | ||
gilles damianthe accepted French subtitles for Here's how we take back the Internet | ||
gilles damianthe edited French subtitles for Here's how we take back the Internet | ||
gilles damianthe edited French subtitles for Here's how we take back the Internet | ||
gilles damianthe edited French subtitles for Here's how we take back the Internet |