Return to Video

Voici comment nous allons reprendre Internet

  • 0:01 - 0:03
    Chris Anderson :
    Les droits des citoyens,
  • 0:03 - 0:05
    l'avenir d'Internet.
  • 0:05 - 0:09
    Je voudrais accueillir
    sur la scène de TED
  • 0:09 - 0:11
    l'homme derrière ces révélations,
  • 0:11 - 0:14
    Ed Snowden.
  • 0:14 - 0:17
    (Applaudissements)
  • 0:17 - 0:22
    Ed se trouve dans un endroit perdu,
    quelque part en Russie
  • 0:22 - 0:24
    au contrôle de ce robot
    depuis son ordinateur,
  • 0:24 - 0:28
    de façon à ce qu'il puisse voir
    ce que le robot voit.
  • 0:28 - 0:30
    Ed, bienvenue sur la scène de TED.
  • 0:30 - 0:34
    Que voyez-vous ?
  • 0:34 - 0:36
    Edward Snowden :
    Ah, je peux tous vous voir.
  • 0:36 - 0:38
    C'est incroyable.
  • 0:38 - 0:41
    (Rires)
  • 0:41 - 0:44
    CA : Ed, voici quelques
    questions pour vous.
  • 0:44 - 0:46
    Vous avez été qualifié
    de nombreuses façons
  • 0:46 - 0:47
    ces derniers mois.
  • 0:47 - 0:52
    Vous avez parfois été appelé
    un lanceur d'alerte, un traître,
  • 0:52 - 0:54
    ou un héros.
  • 0:54 - 0:58
    Avec quels mots
    vous décririez-vous ?
  • 0:58 - 1:00
    ES : Vous savez,
    toutes les personnes impliquées
  • 1:00 - 1:02
    dans ce débat
  • 1:02 - 1:05
    ont vivement discuté de moi
    et de ma personnalité,
  • 1:05 - 1:08
    et de la façon dont
    je peux être décrit.
  • 1:08 - 1:09
    Mais quand je pense à tout ça,
  • 1:09 - 1:13
    ce n'est pas la question
    dont nous devrions débattre.
  • 1:13 - 1:16
    Qui je suis vraiment
    n'a pas du tout d'importance.
  • 1:16 - 1:19
    Si je suis la pire personne au monde,
  • 1:19 - 1:21
    détestez-moi
    et passez à autre chose.
  • 1:21 - 1:23
    Ce qui importe vraiment,
    ce sont les objets du litige.
  • 1:23 - 1:26
    Ce qui importe, c'est le genre de
    gouvernement que nous voulons,
  • 1:26 - 1:28
    le genre d'Internet que nous voulons,
  • 1:28 - 1:30
    le genre de relation entre les personnes
  • 1:30 - 1:31
    et les sociétés.
  • 1:31 - 1:35
    Et j'espère que le débat
    évoluera dans ce sens,
  • 1:35 - 1:37
    et nous avons vu que c'est
    ce qui se passe au fil du temps.
  • 1:37 - 1:39
    Si je devais me décrire,
  • 1:39 - 1:40
    je n'emploierais pas de mots
    comme « héros ».
  • 1:40 - 1:43
    Je n'emploierais pas non plus
    « patriote » ni « traître ».
  • 1:43 - 1:45
    Je dirais que je suis américain
    et un citoyen,
  • 1:45 - 1:48
    comme tout le monde.
  • 1:48 - 1:50
    CA : Pour préciser le contexte,
  • 1:50 - 1:52
    pour les personnes qui ne savent pas
    ce qui s'est passé --
  • 1:52 - 1:55
    (Applaudissements) --
  • 1:55 - 2:00
    à cette époque il y a un an,
    vous étiez en poste à Hawaï
  • 2:00 - 2:02
    comme consultant pour la NSA.
  • 2:02 - 2:04
    En tant qu'administrateur système,
    vous aviez accès
  • 2:04 - 2:07
    à leurs systèmes,
  • 2:07 - 2:11
    et vous avez commencé à révéler
    certains documents classés secret
  • 2:11 - 2:14
    à quelques journalistes
    triés sur le volet,
  • 2:14 - 2:16
    ouvrant la voie aux révélations de juin.
  • 2:16 - 2:19
    Qu'est-ce qui vous a poussé à faire ça ?
  • 2:21 - 2:24
    ES : Vous savez,
  • 2:24 - 2:26
    quand j'étais en poste à Hawaï,
  • 2:26 - 2:29
    et les années précédentes, lorsque
    je travaillais dans le renseignement,
  • 2:29 - 2:33
    j'ai vu énormément de choses
    qui m'ont troublé.
  • 2:33 - 2:36
    Nous faisons de bonnes choses
    dans le renseignement,
  • 2:36 - 2:37
    des choses qui doivent être faites,
  • 2:37 - 2:40
    et des choses qui aident tout le monde.
  • 2:40 - 2:42
    Mais il y a également des choses
    qui vont trop loin.
  • 2:42 - 2:43
    Il y a des choses qui ne devraient pas
    être faites,
  • 2:43 - 2:46
    et des décisions qui ont été prises
    dans le secret
  • 2:46 - 2:47
    sans que le public ne le sache,
  • 2:47 - 2:50
    sans le consentement du public,
  • 2:50 - 2:53
    et même sans que nos représentants
    au gouvernement
  • 2:53 - 2:55
    aient connaissance de ces programmes.
  • 2:56 - 3:01
    Quand j'ai vraiment commencé à
    m'intéresser à ces questions,
  • 3:01 - 3:02
    je me suis demandé,
  • 3:02 - 3:06
    comment agir
    de la façon la plus responsable,
  • 3:06 - 3:09
    en optimisant le bénéfice du public
  • 3:09 - 3:11
    tout en minimisant les risques ?
  • 3:11 - 3:14
    Et de toutes les solutions
    que j'ai trouvées,
  • 3:14 - 3:17
    aller au Congrès,
  • 3:17 - 3:18
    où il n'y avait pas de loi,
  • 3:18 - 3:20
    aucune protection légale
  • 3:20 - 3:21
    pour un employé du privé,
  • 3:21 - 3:25
    un contractuel du renseignement
    comme moi,
  • 3:25 - 3:28
    il y avait le risque que l'on
    m'ensevelisse avec l'information,
  • 3:28 - 3:30
    et que le public ne s'en rende
    jamais compte.
  • 3:30 - 3:33
    Mais le Premier Amendement
    de la Constitution des États-Unis
  • 3:33 - 3:37
    nous garantit une presse libre
    pour une bonne raison,
  • 3:37 - 3:40
    qui est de permettre une presse critique,
  • 3:40 - 3:42
    qui défie le gouvernement,
  • 3:42 - 3:45
    mais également qui travaille
    avec le gouvernement,
  • 3:45 - 3:47
    pour avoir un dialogue
    et débattre sur la façon
  • 3:47 - 3:52
    dont nous pouvons informer le public sur
    des questions d'importance vitale
  • 3:52 - 3:55
    sans mettre en danger
    la sécurité nationale.
  • 3:55 - 3:57
    En travaillant avec
    des journalistes,
  • 3:57 - 3:59
    en livrant toutes mes informations
  • 3:59 - 4:02
    au peuple américain,
  • 4:02 - 4:03
    plutôt que de compter sur moi-même
  • 4:03 - 4:06
    pour prendre les décisions
    au sujet de la publication,
  • 4:06 - 4:08
    nous avons mené un solide débat
  • 4:08 - 4:12
    avec une forte implication
    du gouvernement
  • 4:12 - 4:17
    qui, je pense, s'est avérée être
    un avantage pour chacun.
  • 4:17 - 4:20
    Les risques encourus,
  • 4:20 - 4:23
    les risques sur lesquels le gouvernement
  • 4:23 - 4:24
    a attiré l'attention
  • 4:24 - 4:26
    ne sont jamais réalisés.
  • 4:26 - 4:28
    Nous n'avons jamais vu
    aucune preuve,
  • 4:28 - 4:31
    pas le moindre exemple
    d'une nuisance particulière,
  • 4:31 - 4:33
    et à cause de ça,
  • 4:33 - 4:35
    je suis à l'aise avec les décisions
    que j'ai prises.
  • 4:35 - 4:37
    CA : Je vais montrer au public
  • 4:37 - 4:39
    deux exemples de
    vos révélations.
  • 4:39 - 4:41
    Si on pouvait montrer une diapo,
    et Ed,
  • 4:41 - 4:43
    je ne sais pas si vous pouvez voir,
  • 4:43 - 4:44
    voilà les diapos.
  • 4:44 - 4:47
    Voici une diapo
    du programme PRISM,
  • 4:47 - 4:49
    peut-être pourriez-vous
    dire au public
  • 4:49 - 4:52
    ce qui a été révélé.
  • 4:52 - 4:54
    ES : La meilleure manière
    de comprendre PRISM,
  • 4:54 - 4:56
    à cause de la petite controverse,
  • 4:56 - 4:59
    c'est d'abord de dire
    ce que PRISM n'est pas.
  • 4:59 - 5:02
    La grande partie du débat aux États-Unis
    a tourné autour des métadonnées.
  • 5:02 - 5:05
    On a dit que ce ne sont que des
    métadonnées, ce n'est que des métadonnées,
  • 5:05 - 5:08
    et on parle d'une autorité légale
    bien précise,
  • 5:08 - 5:10
    nommée Section 215 du Patriot Act.
  • 5:10 - 5:13
    Elle autorise une sorte d'écoute
    téléphonique sans mandat,
  • 5:13 - 5:16
    une surveillance de masse
    des données téléphoniques,
  • 5:16 - 5:18
    de choses de ce type,
    du pays tout entier --
  • 5:18 - 5:19
    à qui on parle,
  • 5:19 - 5:21
    quand on leur parle,
  • 5:21 - 5:23
    où on voyage.
  • 5:23 - 5:25
    Ce sont tous des métadonnées
    d'événements.
  • 5:25 - 5:29
    PRISM concerne le contenu.
  • 5:29 - 5:31
    C'est un programme grâce auquel
    le gouvernement pouvait
  • 5:31 - 5:33
    contraindre les sociétés américaines,
  • 5:33 - 5:36
    il pouvait prendre la place
    de ces sociétés
  • 5:36 - 5:40
    pour faire son sale boulot
    pour la NSA.
  • 5:40 - 5:43
    Bien que certaines de
    ces sociétés aient résisté,
  • 5:43 - 5:44
    bien que certaines --
  • 5:44 - 5:46
    je crois que Yahoo en faisait partie --
  • 5:46 - 5:48
    aient contesté devant les tribunaux,
    elles ont toutes perdu
  • 5:48 - 5:51
    car les procès n'ont jamais eu lieu
    en audience publique.
  • 5:51 - 5:54
    Ils ont été jugés seulement
    par un tribunal secret.
  • 5:54 - 5:56
    Une chose que nous avons vue,
  • 5:56 - 5:58
    à propos du programme PRISM
    qui me semble très inquiétante,
  • 5:58 - 6:01
    il y a eu un sujet de discussion
    au sein du gouvernement américain
  • 6:01 - 6:04
    où il a été dit que
    15 juges fédéraux
  • 6:04 - 6:07
    avaient examiné ces programmes
    et les avaient trouvés légaux,
  • 6:07 - 6:10
    mais ce qu'on ne vous dit pas,
  • 6:10 - 6:12
    c'est qu'il s'agit de juges secrets,
  • 6:12 - 6:14
    dans un tribunal secret,
  • 6:14 - 6:17
    fondé sur des interprétations
    secrètes de la loi
  • 6:17 - 6:22
    qui a examiné
    34 000 demandes de mandats
  • 6:22 - 6:24
    en 33 ans,
  • 6:24 - 6:26
    et en 33 ans, a seulement rejeté
  • 6:26 - 6:29
    11 demandes du gouvernement.
  • 6:29 - 6:32
    Ce ne sont pas les personnes
    que l'on veut voir décider
  • 6:32 - 6:34
    du rôle des sociétés américaines
  • 6:34 - 6:36
    dans un Internet libre et ouvert
    comme il devrait l'être.
  • 6:36 - 6:39
    CA : La diapo que voici
  • 6:39 - 6:41
    montre les dates où
  • 6:41 - 6:43
    différentes entreprises de technologie,
    des entreprises Internet,
  • 6:43 - 6:45
    sont présumées avoir
    rejoint le programme,
  • 6:45 - 6:48
    et où la collecte de données
    a commencé chez elles.
  • 6:48 - 6:53
    Elles ont démenti avoir
    collaboré avec la NSA.
  • 6:53 - 6:58
    Comment les données ont-elles été
    recueillies par la NSA ?
  • 6:58 - 7:01
    ES : D'accord.
    Les propres diapos de la NSA
  • 7:01 - 7:04
    en parlent comme d'un « accès direct ».
  • 7:04 - 7:07
    Ce que ça veut dire pour
    un analyste de la NSA,
  • 7:07 - 7:10
    une personne comme moi qui travaillait
    comme analyste du renseignement,
  • 7:10 - 7:13
    et qui ciblait des cyber-pirates chinois,
  • 7:13 - 7:15
    des choses de ce type, à Hawaï,
  • 7:15 - 7:17
    c'est que la provenance de ces données
  • 7:17 - 7:19
    vient directement de leurs serveurs.
  • 7:19 - 7:21
    Ça ne veut pas dire
  • 7:21 - 7:24
    qu'il y a un groupe de
    représentants de sociétés
  • 7:24 - 7:26
    assis dans une salle enfumée
    avec la NSA
  • 7:26 - 7:29
    en train de sympathiser et
    passer des accords en coulisses
  • 7:29 - 7:31
    sur la façon dont
    ils vont donner ce genre de choses.
  • 7:31 - 7:33
    Chaque entreprise le traite à sa façon.
  • 7:33 - 7:34
    Certaines sont responsables.
  • 7:34 - 7:36
    D'autres sont un peu
    moins responsables.
  • 7:36 - 7:38
    Mais l'essentiel,
    lorsqu'on parle
  • 7:38 - 7:41
    de la manière dont
    ces informations sont données,
  • 7:41 - 7:44
    c'est qu'elles viennent
    des entreprises elles-mêmes.
  • 7:44 - 7:46
    Elles ne sont pas volées
    depuis les lignes de communication.
  • 7:46 - 7:48
    Il y a une chose importante
    à rappeler ici :
  • 7:48 - 7:50
    même si des entreprises ont résisté,
  • 7:50 - 7:52
    même si des entreprises ont exigé
  • 7:52 - 7:55
    « hé, on va le faire mais avec
    une procédure de mandat,
  • 7:55 - 7:56
    faisons-le
  • 7:56 - 8:00
    lorsque nous pouvons avoir
    une sorte d'examen juridique,
  • 8:00 - 8:01
    une sorte de base pour remettre
  • 8:01 - 8:03
    les données de ces « utilisateurs »,
  • 8:03 - 8:06
    nous avons lu des histoires dans
    le Washington Post l'année dernière,
  • 8:06 - 8:09
    beaucoup moins couvertes
    que l'histoire sur PRISM,
  • 8:09 - 8:11
    et qui disaient que la NSA
    était entrée de force
  • 8:11 - 8:14
    dans les communications
    des centres de traitement des données
  • 8:14 - 8:15
    entre Google et la NSA elle-même,
  • 8:15 - 8:17
    et Yahoo et la NSA elle-même.
  • 8:17 - 8:20
    Donc même pour ces entreprises
    qui coopèrent
  • 8:20 - 8:23
    de façon contrainte mais
    heureusement légale
  • 8:23 - 8:25
    avec la NSA,
  • 8:25 - 8:28
    la NSA n'est toujours pas satisfaite,
  • 8:28 - 8:30
    et c'est pourquoi
    il faut que nos entreprises
  • 8:30 - 8:33
    travaillent très dur
  • 8:33 - 8:35
    pour garantir qu'elles
    vont représenter
  • 8:35 - 8:38
    les intérêts de l'utilisateur,
    et qu'elles vont défendre
  • 8:38 - 8:40
    les droits des utilisateurs.
  • 8:40 - 8:41
    Je crois qu'au cours
    de l'année dernière,
  • 8:41 - 8:43
    on a vu les entreprises nommées
  • 8:43 - 8:44
    dans les diapos de PRISM
  • 8:44 - 8:46
    faire d'énormes pas dans ce sens,
  • 8:46 - 8:48
    et je les encourage à continuer.
  • 8:48 - 8:51
    CA : Que doivent-elles faire de plus ?
  • 8:51 - 8:54
    ES : La chose la plus importante
    qu'une société Internet
  • 8:54 - 8:57
    en Amérique puisse faire aujourd'hui,
  • 8:57 - 8:59
    sans consulter d'avocats,
  • 8:59 - 9:02
    pour protéger les droits
    des utilisateurs du monde entier
  • 9:02 - 9:08
    c'est de rendre possible
    le chiffrement SSL du web,
  • 9:08 - 9:10
    sur chaque page qu'on visite.
  • 9:10 - 9:13
    La raison pour laquelle c'est important,
    c'est que de nos jours,
  • 9:13 - 9:18
    si on regarde un exemplaire
    de « 1984 » sur Amazon.com,
  • 9:18 - 9:20
    la NSA peut en avoir une trace,
  • 9:20 - 9:23
    le service de renseignement russe
    peut en avoir une trace,
  • 9:23 - 9:25
    le service chinois peut
    en avoir une trace,
  • 9:25 - 9:27
    le service français, le service allemand,
  • 9:27 - 9:28
    le service d'Andorre.
  • 9:28 - 9:32
    Ils peuvent tous le voir
    car c'est ce n'est pas codé.
  • 9:32 - 9:35
    La bibliothèque du monde
    est Amazon.com,
  • 9:35 - 9:38
    mais non seulement, ils ne prennent pas
    en charge le chiffrement par défaut,
  • 9:38 - 9:40
    mais en plus, on ne peut pas choisir
    d'utiliser le chiffrement
  • 9:40 - 9:42
    lors de la navigation
    parmi leurs livres.
  • 9:42 - 9:43
    C'est une chose qu'il faut
    absolument changer,
  • 9:43 - 9:45
    pas seulement chez Amazon,
    je ne veux pas les pointer du doigt,
  • 9:45 - 9:47
    mais Amazon est
    un très bon exemple.
  • 9:47 - 9:48
    Toutes les entreprises
    doivent commencer
  • 9:48 - 9:52
    à prendre l'habitude de
    la navigation chiffrée par défaut
  • 9:52 - 9:54
    pour tous les utilisateurs
    qui n'ont pris aucune mesure,
  • 9:54 - 9:57
    ou qui n'ont pas choisi de méthode
    particulière, de leur propre initiative.
  • 9:57 - 9:59
    Ça augmentera le secret et les droits
  • 9:59 - 10:02
    dont tout le monde peut
    bénéficier sur la planète.
  • 10:02 - 10:04
    CA : Ed, venez avec moi
    vers cette partie de la scène.
  • 10:04 - 10:07
    Je veux vous montrer la
    prochaine diapo d'ici. (Applaudissements)
  • 10:07 - 10:10
    Voici un programme
    appelé « Boundless Informant ».
  • 10:10 - 10:12
    Qu'est-ce que c'est ?
  • 10:12 - 10:14
    ES : Je dois bien reconnaître
    le mérite de la NSA
  • 10:14 - 10:16
    pour ses trouvailles en matière de nom.
  • 10:16 - 10:20
    C'est l'un de mes acronymes
    préférés de la NSA.
  • 10:20 - 10:21
    « Boundless Informant »
    (Informateur sans limites)
  • 10:21 - 10:24
    est un programme que la NSA
    a caché au Congrès.
  • 10:24 - 10:27
    Le Congrès avait déjà demandé à la NSA
  • 10:27 - 10:29
    s'il était possible qu'elle donne
  • 10:29 - 10:33
    ne serait-ce
    qu'une estimation approximative
  • 10:33 - 10:35
    du nombre de
    communications américaines
  • 10:35 - 10:37
    interceptées.
  • 10:37 - 10:40
    Elle a répondu non. Elle a dit :
    « On ne surveille pas ces statistiques,
  • 10:40 - 10:42
    et on ne peut pas le faire.
  • 10:42 - 10:45
    On ne peut pas vous dire
    combien de communications
  • 10:45 - 10:46
    nous interceptons
    à travers le monde,
  • 10:46 - 10:48
    car vous le révéler serait
  • 10:48 - 10:51
    une intrusion de votre vie privée. »
  • 10:51 - 10:53
    C'est tout à leur honneur,
  • 10:53 - 10:55
    mais la vérité, lorsqu’on regarde
    cette diapositive, c'est que
  • 10:55 - 10:57
    non seulement, elle en est capable,
  • 10:57 - 11:00
    mais cette capacité existe déjà.
  • 11:00 - 11:01
    Elle est déjà en place.
  • 11:01 - 11:04
    La NSA a son propre format
    interne de données
  • 11:04 - 11:09
    qui piste les deux interlocuteurs
    d'une communication,
  • 11:09 - 11:10
    et s'il est dit que
  • 11:10 - 11:12
    cette communication venait d'Amérique,
  • 11:12 - 11:14
    la NSA peut donner au Congrès
    le nombre de communications
  • 11:14 - 11:17
    de ce type qu'elle possède aujourd'hui,
    immédiatement.
  • 11:17 - 11:20
    Ce que « Boundless Informant » nous dit,
  • 11:20 - 11:22
    c'est qu'il y a plus de communications
    qui sont interceptées
  • 11:22 - 11:25
    en Amérique, sur les Américains
  • 11:25 - 11:29
    qu'en Russie sur les Russes.
  • 11:29 - 11:31
    Je ne suis pas certain que
    ce doit être l'objectif
  • 11:31 - 11:33
    d'un service de renseignement.
  • 11:33 - 11:35
    CA : Ed, le Washington Post
    a révélé une histoire en exclusivité,
  • 11:35 - 11:37
    une fois encore à partir de vos données.
  • 11:37 - 11:39
    Le gros titre dit :
  • 11:39 - 11:40
    « La NSA brise
    les règles de vie privée
  • 11:40 - 11:42
    des milliers de fois par an. »
  • 11:42 - 11:44
    Dites-nous en plus.
  • 11:44 - 11:46
    ES : On a aussi entendu l'année dernière
    dans une déposition devant le Congrès
  • 11:46 - 11:48
    une chose extraordinaire
    pour quelqu'un comme moi
  • 11:48 - 11:50
    qui vient de la NSA
  • 11:50 - 11:53
    et qui a vu les vrais
    documents internes,
  • 11:53 - 11:55
    qui sait ce qu'ils contiennent,
  • 11:55 - 11:58
    de voir des officiels
    prêter sous serment
  • 11:58 - 12:00
    qu'il n'y a pas eu d'abus,
  • 12:00 - 12:03
    qu'il n'y a pas eu de violation
    des règles de la NSA,
  • 12:03 - 12:06
    lorsqu'on a su que cette histoire
    allait sortir.
  • 12:06 - 12:08
    Mais ce qui est particulièrement
    intéressant ici,
  • 12:08 - 12:10
    sur le fait que la NSA a violé
  • 12:10 - 12:13
    ses propres règles, ses propres lois,
  • 12:13 - 12:15
    des milliers de fois en une seule année,
  • 12:15 - 12:18
    y compris un cas
    qui à lui tout seul,
  • 12:18 - 12:23
    un cas parmi
    ces 2 776 cas,
  • 12:23 - 12:25
    qui a affecté plus de 3 000 personnes.
  • 12:25 - 12:27
    Dans un autre cas,
    ils ont intercepté
  • 12:27 - 12:32
    tous les appels de Washington,
    par accident.
  • 12:32 - 12:34
    Ce qui est stupéfiant ici,
  • 12:34 - 12:36
    ce rapport qui n'a pas
    beaucoup retenu l'attention,
  • 12:36 - 12:41
    c'est le fait que non seulement
    il y avait 2 776 abus,
  • 12:41 - 12:44
    mais qu'en plus, la présidente de la
    Commission du Sénat sur le Renseignement,
  • 12:44 - 12:47
    Dianne Feinstein,
    n'avait pas vu ce rapport
  • 12:47 - 12:50
    jusqu'à ce que le Washington Post
    la contacte
  • 12:50 - 12:53
    pour lui demander ses commentaires
    sur ce rapport.
  • 12:53 - 12:54
    Elle a ensuite demandé
    une copie à la NSA
  • 12:54 - 12:56
    et l'a reçue,
  • 12:56 - 12:58
    mais elle ne l'avait pas vu auparavant.
  • 12:58 - 13:01
    Qu'est-ce que cela nous dit
    sur le degré de contrôle
  • 13:01 - 13:03
    dans le renseignement américain
  • 13:03 - 13:05
    lorsque la présidente de la Commission
    du Sénat sur le Renseignement
  • 13:05 - 13:07
    n'avait pas la moindre idée
    que des règles avaient été brisées
  • 13:07 - 13:09
    des milliers de fois par an ?
  • 13:09 - 13:13
    CA : Ed, une réponse à
    tout ce débat, c'est :
  • 13:13 - 13:16
    pourquoi devrions-nous
    inquiéter par
  • 13:16 - 13:17
    toute cette surveillance,
    franchement ?
  • 13:17 - 13:19
    Si on n'a rien fait de mal,
  • 13:19 - 13:22
    on n'a rien à craindre.
  • 13:22 - 13:24
    Quel est le problème
    avec ce point de vue ?
  • 13:24 - 13:26
    ES : La première chose, c'est
  • 13:26 - 13:28
    qu'on abandonne ses droits.
  • 13:28 - 13:29
    On se dit, eh bien,
  • 13:29 - 13:31
    je ne pense pas en avoir besoin,
  • 13:31 - 13:33
    donc je vais leur faire confiance,
  • 13:33 - 13:36
    abandonnons-les,
    ça importe peu,
  • 13:36 - 13:38
    ces gens vont faire ce qui est juste.
  • 13:38 - 13:40
    Nos droits comptent
  • 13:40 - 13:43
    car on ne sait jamais quand
    on en aura besoin.
  • 13:43 - 13:45
    Qui plus est, c'est une partie
    de notre identité culturelle,
  • 13:45 - 13:47
    pas seulement en Amérique,
  • 13:47 - 13:49
    mais dans les sociétés occidentales
  • 13:49 - 13:52
    et dans les sociétés démocratiques
    de par le monde.
  • 13:52 - 13:54
    Les gens devraient pouvoir
    décrocher leur téléphone
  • 13:54 - 13:56
    et appeler leurs familles,
  • 13:56 - 13:58
    les gens devraient pouvoir
    envoyer un SMS
  • 13:58 - 13:59
    à leurs proches,
  • 13:59 - 14:01
    les gens devraient pouvoir
    acheter un livre en ligne,
  • 14:01 - 14:03
    ils devraient pouvoir
    voyager en train,
  • 14:03 - 14:05
    ils devraient pouvoir
    acheter un billet d'avion
  • 14:05 - 14:07
    sans se demander
    à quoi ces situations
  • 14:07 - 14:11
    vont ressembler pour
    un agent du gouvernement,
  • 14:11 - 14:13
    peut-être même pas
    de son propre gouvernement,
  • 14:13 - 14:15
    dans plusieurs années,
  • 14:15 - 14:17
    comment ces situations seront
    mal interprétées,
  • 14:17 - 14:19
    et ce qu'on va penser de
    nos intentions d'alors.
  • 14:19 - 14:22
    Nous avons le droit à la vie privée.
  • 14:22 - 14:25
    Nous exigeons des mandats
    basés sur des motifs raisonnables
  • 14:25 - 14:28
    ou toute sorte de soupçon bien précis
  • 14:28 - 14:32
    car nous reconnaissons
    que faire confiance à n'importe qui,
  • 14:32 - 14:34
    n'importe quelle
    autorité gouvernementale,
  • 14:34 - 14:37
    avec l'intégralité des
    communications humaines
  • 14:37 - 14:39
    en cachette, et sans supervision,
  • 14:39 - 14:44
    est simplement une tentation
    trop grande pour qu'on l'ignore.
  • 14:44 - 14:47
    CA : Certaines personnes sont
    furieuses contre vos agissements.
  • 14:47 - 14:50
    J'ai entendu une citation
    de Dick Cheney
  • 14:50 - 14:55
    qui disait que Julian Assange
    était une morsure de puce,
  • 14:55 - 14:59
    Edward Snowden est le lion
    qui arrache la tête du chien.
  • 14:59 - 15:00
    Il pense que vous avez commis
  • 15:00 - 15:03
    un des pires actes de trahison
  • 15:03 - 15:05
    dans l'histoire de l'Amérique.
  • 15:05 - 15:09
    Que répondez-vous aux personnes
    qui pensent cela ?
  • 15:10 - 15:13
    ES : Dick Cheney est
    vraiment une autre espèce d'animal.
  • 15:13 - 15:20
    (Rires) (Applaudissements)
  • 15:20 - 15:25
    Merci. (Rires)
  • 15:25 - 15:28
    Je trouve que c'est incroyable,
    car à l'époque
  • 15:28 - 15:32
    où Julian Assange réalisait
    ce qu'il a fait de mieux,
  • 15:32 - 15:33
    Dick Cheney disait
  • 15:33 - 15:35
    qu'il allait mettre fin
    aux gouvernements du monde entier,
  • 15:35 - 15:38
    les cieux allaient s'enflammer,
  • 15:38 - 15:41
    les mers allaient bouillir,
  • 15:41 - 15:43
    et maintenant il dit que
    c'est une morsure de puce.
  • 15:43 - 15:45
    On doit donc se méfier de ce genre
  • 15:45 - 15:49
    de déclarations exagérées de
    dégâts portés à la sécurité nationale
  • 15:49 - 15:51
    de la part de ces officiels.
  • 15:51 - 15:58
    Mais supposons que
    ces personnes y croient vraiment.
  • 15:58 - 16:00
    Je dirais qu'elles ont une sorte
  • 16:00 - 16:05
    de conception étroite
    de sécurité nationale.
  • 16:05 - 16:08
    Les privilèges des personnes
    comme Dick Cheney
  • 16:08 - 16:11
    n'assurent pas la sécurité
    de la nation.
  • 16:11 - 16:15
    L’intérêt public n'est pas toujours
    le même
  • 16:15 - 16:17
    à celui de l’intérêt national.
  • 16:17 - 16:21
    Entrer en guerre avec des personnes
    qui ne sont pas notre ennemi
  • 16:21 - 16:23
    dans des lieux qui ne sont pas une menace
  • 16:23 - 16:25
    ne garantit pas notre sécurité,
  • 16:25 - 16:28
    et cela s'applique et en Irak
  • 16:28 - 16:29
    et sur Internet.
  • 16:29 - 16:31
    Internet n'est pas l'ennemi.
  • 16:31 - 16:33
    Notre économie n'est pas l'ennemi.
  • 16:33 - 16:35
    Les entreprises américaines, chinoises,
  • 16:35 - 16:40
    et n'importe quelle entreprise
    ici et là-bas
  • 16:40 - 16:42
    fait partie de notre société.
  • 16:42 - 16:44
    Ça fait partie de notre
    monde interconnecté.
  • 16:44 - 16:49
    Il y a des liens de fraternité
    qui nous unissent,
  • 16:49 - 16:52
    et si nous détruisons ces liens
  • 16:52 - 16:55
    en affaiblissant les normes, la sécurité,
  • 16:55 - 16:58
    la manière de nous comporter,
  • 16:58 - 17:01
    choses que les nations et les citoyens
    de la planète tout entière
  • 17:01 - 17:03
    attendent que nous respections.
  • 17:03 - 17:07
    CA : Mais vous êtes accusé du vol
  • 17:07 - 17:09
    d'1,7 millions de documents.
  • 17:09 - 17:10
    On dirait que seules
    quelques centaines d'entre eux
  • 17:10 - 17:13
    ont été partagées avec
    les journalistes jusque là.
  • 17:13 - 17:16
    Y aura-t-il d'autres révélations ?
  • 17:16 - 17:19
    ES : Il y aura d'autres révélations,
    absolument.
  • 17:19 - 17:21
    Je ne pense pas
    qu'il y ait le moindre doute
  • 17:21 - 17:26
    que certains des rapports
    les plus importants
  • 17:26 - 17:30
    à paraître restent à venir.
  • 17:30 - 17:33
    CA : Venez ici car je veux vous interroger
  • 17:33 - 17:34
    à propos de cette révélation bien précise.
  • 17:34 - 17:37
    Venez et regardez.
  • 17:37 - 17:40
    Voici une histoire qui je pense,
    pour les nombreux geeks dans cette salle,
  • 17:40 - 17:42
    est la chose la plus choquante
  • 17:42 - 17:44
    qu'ils aient entendue ces derniers mois.
  • 17:44 - 17:47
    Il s'agit d'un programme
    nommé « Bullrun ».
  • 17:47 - 17:51
    Pouvez-vous nous expliquer
    ce que c'est ?
  • 17:51 - 17:53
    ES : « Bullrun », et une fois encore,
  • 17:53 - 18:00
    nous devons remercier la NSA
    pour sa sincérité,
  • 18:00 - 18:04
    est un programme nommé
    d'après une bataille de la guerre civile.
  • 18:04 - 18:06
    L'équivalent britannique
    s'appelle « Edgehill »,
  • 18:06 - 18:07
    une bataille de la guerre civile
    britannique.
  • 18:07 - 18:10
    La raison pour laquelle, selon moi,
    ils portent ces noms,
  • 18:10 - 18:13
    est qu'ils ciblent
    notre propre infrastructure.
  • 18:13 - 18:16
    Ce sont des programmes
    à travers lesquels la NSA
  • 18:16 - 18:20
    trompe volontairement
    des entreprises partenaires.
  • 18:20 - 18:22
    La NSA dit aux entreprises partenaires
    que ces programmes
  • 18:22 - 18:23
    sont des normes sures.
  • 18:23 - 18:25
    Elle dit : « Il faut qu'on
    travaille avec vous
  • 18:25 - 18:29
    pour sécuriser vos systèmes »,
  • 18:29 - 18:32
    mais en réalité, elle donne
    de mauvais conseils
  • 18:32 - 18:34
    à ces entreprises, ce qui fait qu'elles
  • 18:34 - 18:36
    détériorent la sécurité
    de leurs services.
  • 18:36 - 18:38
    Elles construisent des portes dérobées,
    que non seulement
  • 18:38 - 18:41
    la NSA peut utiliser,
  • 18:41 - 18:43
    mais que n'importe qui, avec
    du temps et de l'argent
  • 18:43 - 18:45
    pour la chercher et la découvrir,
  • 18:45 - 18:47
    peut utiliser pour s'immiscer
  • 18:47 - 18:49
    dans les communications mondiales.
  • 18:49 - 18:51
    C'est vraiment dangereux,
  • 18:51 - 18:55
    car si on perd un seul standard,
  • 18:55 - 18:58
    si on perd la confiance
    de quelque chose comme le SSL,
  • 18:58 - 19:00
    qui a été précisément visé
  • 19:00 - 19:02
    par le programme « Bullrun »,
  • 19:02 - 19:05
    nous allons vivre dans un monde
    globalement moins sûr.
  • 19:05 - 19:07
    Nous ne pourrons pas
    accéder à nos banques
  • 19:07 - 19:12
    et nous ne pourrons pas
    accéder aux commerces
  • 19:12 - 19:15
    sans s'inquiéter des personnes
    qui contrôlent ces communications
  • 19:15 - 19:17
    ou qui les détournent
    à leur propres fins.
  • 19:17 - 19:21
    CA : Est-ce que ces décisions
    ouvrent potentiellement
  • 19:21 - 19:24
    les portes de l'Amérique
    aux cyberattaques
  • 19:24 - 19:26
    ayant d'autres origines ?
  • 19:28 - 19:29
    ES : Absolument.
  • 19:29 - 19:31
    Un des problèmes,
  • 19:31 - 19:35
    un des dangereux héritages
  • 19:35 - 19:38
    observés à l'époque
    post 11 septembre,
  • 19:38 - 19:42
    c'est que la NSA porte par tradition
    deux casquettes.
  • 19:42 - 19:44
    Elle est responsable
    des opérations offensives,
  • 19:44 - 19:45
    c'est-à-dire le piratage,
  • 19:45 - 19:48
    mais elle est également responsable
    des opérations défensives,
  • 19:48 - 19:50
    et par tradition, elle a toujours
    donné la priorité
  • 19:50 - 19:52
    aux opérations défensives
    sur les opérations offensives,
  • 19:52 - 19:53
    partant du principe
  • 19:53 - 19:56
    que les secrets américains ont
    tout simplement plus de valeur.
  • 19:56 - 19:58
    Si on pirate une entreprise chinoise
  • 19:58 - 20:00
    et si on vole leurs secrets,
  • 20:00 - 20:02
    si on pirate un bureau
    gouvernemental à Berlin
  • 20:02 - 20:04
    et qu'on vole leurs secrets,
  • 20:04 - 20:08
    ça a moins de valeur
    pour le peuple américain
  • 20:08 - 20:10
    que s'assurer que les Chinois
  • 20:10 - 20:12
    ne peuvent accéder à nos secrets.
  • 20:12 - 20:16
    En réduisant donc la sécurité
    de nos communications,
  • 20:16 - 20:18
    ils mettent en danger
    non seulement le monde entier,
  • 20:18 - 20:21
    mais ils mettent aussi en danger
    l'Amérique de manière fondamentale,
  • 20:21 - 20:23
    car la propriété intellectuelle
    est la base,
  • 20:23 - 20:25
    le fondement de notre économie,
  • 20:25 - 20:27
    et si on la met en danger
    à cause d'une sécurité insuffisante,
  • 20:27 - 20:29
    nous allons le payer
    pendant des années.
  • 20:29 - 20:31
    CA : Mais ils ont calculé
  • 20:31 - 20:33
    que ça en valait la peine
  • 20:33 - 20:36
    dans le cadre de la défense américaine
    contre le terrorisme.
  • 20:36 - 20:40
    C'est sûrement le prix à payer.
  • 20:40 - 20:44
    ES : Quand on regarde les résultats
  • 20:44 - 20:46
    de ces programmes pour
    stopper le terrorisme,
  • 20:46 - 20:50
    on voit que c'est infondé,
  • 20:50 - 20:52
    et vous n'êtes pas obligé
    de me croire sur parole,
  • 20:52 - 20:56
    car nous avons eu la première
    audience publique,
  • 20:56 - 20:58
    la première cour fédérale
    qui a examiné cela,
  • 20:58 - 21:01
    en dehors de l'accord de confidentialité,
  • 21:01 - 21:03
    a qualifié ces programmes d'« orwelliens »
  • 21:03 - 21:05
    et probablement non constitutionnels.
  • 21:05 - 21:08
    Le Congrès, qui a l'autorisation
  • 21:08 - 21:09
    d’être informé sur ces sujets
  • 21:09 - 21:12
    et qui souhaite désormais l'être,
  • 21:12 - 21:14
    a sorti des propositions de loi
    pour le réformer,
  • 21:14 - 21:17
    et deux panels indépendants
    de la Maison-Blanche
  • 21:17 - 21:19
    qui ont étudié
    toutes les preuves classifiées
  • 21:19 - 21:22
    ont déclaré que ces programmes
    n'ont jamais stoppé
  • 21:22 - 21:24
    une seule attaque terroriste
  • 21:24 - 21:27
    qui était imminente aux États-Unis.
  • 21:27 - 21:30
    Donc, est-ce vraiment
    le terrorisme que nous arrêtons ?
  • 21:30 - 21:33
    Ces programmes
    ont-ils la moindre valeur ?
  • 21:33 - 21:35
    Je réponds que non,
    et ces trois organes
  • 21:35 - 21:37
    du gouvernement américain
    répondent que non, également.
  • 21:37 - 21:39
    CA : Pensez-vous qu'ils ont
    une motivation plus profonde
  • 21:39 - 21:43
    que la guerre contre le terrorisme ?
  • 21:43 - 21:44
    ES : Je suis désolé, je n'ai pas entendu,
    vous pouvez répéter ?
  • 21:44 - 21:47
    CA : Pensez-vous qu'ils ont
    une motivation plus profonde
  • 21:47 - 21:51
    que la guerre contre le terrorisme ?
  • 21:51 - 21:54
    ES : Oui. L'essentiel, c'est que
    le terrorisme
  • 21:54 - 21:56
    a toujours été ce que nous,
    dans le monde du renseignement,
  • 21:56 - 21:59
    nous appellerions
    une couverture pour des actions.
  • 21:59 - 22:01
    Le terrorisme est une chose
    qui provoque
  • 22:01 - 22:03
    une réaction émotionnelle
    qui permet aux gens
  • 22:03 - 22:08
    de justifier l’autorisation
    de pouvoirs et de programmes
  • 22:08 - 22:10
    qu'ils n'accorderaient pas autrement.
  • 22:10 - 22:13
    Les programmes du type
    « Bullrun » et « Edgehill »,
  • 22:13 - 22:14
    la NSA a déjà réclamé ces pouvoirs
  • 22:14 - 22:16
    dans les années 90.
  • 22:16 - 22:19
    Elle a demandé au FBI d'aller
    au Congrès et de plaider leur cause.
  • 22:19 - 22:21
    Le FBI est allé au Congrès et
    a plaidé cette cause.
  • 22:21 - 22:24
    Mais le Congrès et
    le peuple américain ont dit non.
  • 22:24 - 22:26
    Ils ont dit que ça ne valait pas
    le risque encouru par notre économie.
  • 22:26 - 22:28
    Ils ont dit que ça représentait
    trop de dégâts
  • 22:28 - 22:31
    pour notre société
    pour pouvoir justifier les gains.
  • 22:31 - 22:35
    Mais ce qu'on a observé,
    après le 11 septembre,
  • 22:35 - 22:39
    c'est que le secret et la justification
    du terrorisme ont été utilisés
  • 22:39 - 22:40
    pour démarrer ces programmes
    en cachette,
  • 22:40 - 22:42
    sans demander au Congrès,
  • 22:42 - 22:44
    sans demander au peuple américain,
  • 22:44 - 22:47
    et c'est ce type de gouvernement
    à huis clos
  • 22:47 - 22:50
    contre lequel il faut nous protéger,
  • 22:50 - 22:51
    car il dégrade notre sécurité
  • 22:51 - 22:53
    et n'offre aucune valeur.
  • 22:53 - 22:55
    CA : D'accord, venez ici
    avec moi un instant,
  • 22:55 - 22:57
    car j'ai une question plus personnelle
    pour vous.
  • 22:57 - 23:00
    A propos de terrorisme,
  • 23:00 - 23:04
    la plupart des gens
    trouveraient terrifiante
  • 23:04 - 23:07
    la situation qui est la vôtre
    en Russie.
  • 23:07 - 23:11
    Vous avez forcément
    entendu ce qui s'est passé,
  • 23:11 - 23:13
    le traitement reçu par
    Bradley Manning,
  • 23:13 - 23:15
    maintenant connu
    sous le nom de Chelsea Manning,
  • 23:15 - 23:18
    et il y a eu une histoire
    dans Buzzfeed qui disait
  • 23:18 - 23:19
    qu'il y a des personnes
    dans le monde du renseignement
  • 23:19 - 23:22
    qui veulent vous voir mort.
  • 23:22 - 23:24
    Comment vivez-vous cela ?
  • 23:24 - 23:25
    Comment gérez-vous cette peur ?
  • 23:25 - 23:28
    ES : Ce n'est pas un mystère
  • 23:28 - 23:34
    qu'il existe des gouvernements
    qui veulent me voir mort.
  • 23:34 - 23:38
    J'ai expliqué encore et encore et encore
  • 23:38 - 23:41
    que je m'endors chaque matin
  • 23:41 - 23:45
    en me demandant ce que je peux
    faire pour le peuple américain.
  • 23:45 - 23:49
    Je ne veux pas nuire
    à mon gouvernement.
  • 23:49 - 23:52
    Je veux aider
    mon gouvernement,
  • 23:52 - 23:56
    mais le fait qu'il soit disposé à
  • 23:56 - 23:58
    ignorer complètement
    la procédure régulière,
  • 23:58 - 24:01
    qu'il soit prêt à déclarer la culpabilité
  • 24:01 - 24:04
    sans tenir un procès,
  • 24:04 - 24:06
    voilà les choses contre lesquelles
    nous devons nous battre
  • 24:06 - 24:10
    en tant que société, et dire que
    ce n'est pas convenable.
  • 24:10 - 24:12
    On ne devrait pas menacer
    les dissidents.
  • 24:12 - 24:15
    On ne devrait pas
    criminaliser le journalisme.
  • 24:15 - 24:18
    Et quoi que je puisse faire
    pour en finir avec ça,
  • 24:18 - 24:21
    je suis heureux de le faire
    malgré les risques.
  • 24:21 - 24:23
    CA : Je voudrais maintenant
    avoir les impressions
  • 24:23 - 24:24
    du public
  • 24:24 - 24:26
    car je sais qu'il y a des réactions
    radicalement divergentes
  • 24:26 - 24:28
    à propos d'Edward Snowden.
  • 24:28 - 24:30
    Imaginons que vous ayez
    le choix suivant, d'accord ?
  • 24:30 - 24:33
    On pourrait voir ce qu'il a fait
  • 24:33 - 24:35
    comme un acte foncièrement irresponsable
  • 24:35 - 24:38
    qui a mis l'Amérique en danger,
  • 24:38 - 24:42
    ou on pourrait le voir comme
    un acte foncièrement héroïque
  • 24:42 - 24:45
    qui contribuera à mener
    l'Amérique et le monde
  • 24:45 - 24:47
    vers le bien à long terme.
  • 24:47 - 24:50
    Voici le choix que je vous propose.
  • 24:50 - 24:52
    Je suis curieux de voir
    qui est prêt à voter
  • 24:52 - 24:54
    pour la première option
  • 24:54 - 24:57
    celui de l'acte irresponsable ?
  • 24:57 - 24:59
    Des mains se lèvent,
  • 24:59 - 25:00
    des mains se lèvent.
  • 25:00 - 25:01
    C'est difficile de lever sa main
  • 25:01 - 25:03
    quand l'homme en question
    se tient juste ici,
  • 25:03 - 25:05
    mais j'en vois.
  • 25:05 - 25:07
    ES : Je vous vois. (Rires)
  • 25:07 - 25:10
    CA : Et qui opte
    pour la deuxième option,
  • 25:10 - 25:12
    l'acte foncièrement héroïque ?
  • 25:12 - 25:14
    (Applaudissements) (Acclamations)
  • 25:14 - 25:17
    Je crois qu'on peut dire
    qu'il y a de nombreuses personnes
  • 25:17 - 25:19
    qui n'ont pas levé la main,
    et qui selon moi
  • 25:19 - 25:21
    réfléchissent encore
    à leur choix
  • 25:21 - 25:24
    car il me semble que
    le débat à votre sujet
  • 25:24 - 25:27
    ne correspond pas aux lignes
    politiques traditionnelles.
  • 25:27 - 25:30
    Ce n'est pas la gauche ou la droite,
    il n'est pas vraiment question
  • 25:30 - 25:34
    d'être pro-gouvernement, libertaire,
    ou pas seulement.
  • 25:34 - 25:36
    Il s'agit en partie
    d'un problème générationnel.
  • 25:36 - 25:38
    Vous faites partie d'une génération
    qui a grandi
  • 25:38 - 25:41
    avec Internet, et c'est un peu comme si
  • 25:41 - 25:44
    vous êtes outré,
    presque viscéralement,
  • 25:44 - 25:46
    lorsque vous voyez qu'on fait une chose
  • 25:46 - 25:48
    qui selon vous peut nuire à Internet.
  • 25:48 - 25:51
    Est-ce qu'il y a une part
    de vérité là-dedans ?
  • 25:51 - 25:56
    ES : Tout à fait. C'est tout à fait vrai.
  • 25:56 - 25:59
    Ce n'est pas une question
    de gauche ou de droite.
  • 25:59 - 26:02
    Nos libertés fondamentales,
    et quand je dis nos,
  • 26:02 - 26:04
    je ne parle pas que des Américains,
  • 26:04 - 26:06
    je parle des gens du monde entier,
  • 26:06 - 26:08
    ce n'est pas une question partisane.
  • 26:08 - 26:10
    Ce sont des choses auxquelles
    tout le monde croit,
  • 26:10 - 26:12
    et il dépend de chacun de nous
    de les protéger,
  • 26:12 - 26:15
    et aux personnes qui ont vu et apprécié
    connu et joui
  • 26:15 - 26:17
    d'un Internet libre et ouvert
  • 26:17 - 26:20
    c'est à nous de
    préserver cette liberté
  • 26:20 - 26:22
    pour que la prochaine génération
    en profite,
  • 26:22 - 26:24
    et si nous ne changeons rien,
  • 26:24 - 26:27
    si nous ne nous battons pas pour
    changer les choses
  • 26:27 - 26:30
    qu'il faut réaliser pour
    maintenir un Internet sécurisé,
  • 26:30 - 26:33
    pas pour nous seulement,
    mais pour tout le monde
  • 26:33 - 26:35
    nous allons le perdre,
  • 26:35 - 26:36
    et ce serait une immense perte,
  • 26:36 - 26:38
    pas que pour nous,
    mais pour le monde entier.
  • 26:38 - 26:40
    CA : J'ai entendu le même discours
    récemment,
  • 26:40 - 26:42
    de la part du fondateur
    du World Wide Web,
  • 26:42 - 26:47
    qui est ici, je crois,
    Sir Tim Berners-Lee.
  • 26:47 - 26:49
    Tim, voudriez-vous vous approcher
    et nous dire,
  • 26:49 - 26:51
    on a un micro pour Tim ?
  • 26:51 - 26:54
    (Applaudissements)
  • 26:54 - 27:01
    Tim, ça fait plaisir de vous voir.
    Venez.
  • 27:01 - 27:03
    A quel camp appartenez-vous, au fait,
  • 27:03 - 27:07
    traître, héros ?
    J'ai une théorie là-dessus, mais --
  • 27:07 - 27:09
    Tim Berners-Lee :
    J'ai fait des réponses
  • 27:09 - 27:12
    plus longues à cette question,
    mais c'est héros
  • 27:12 - 27:16
    si je dois faire un choix entre les deux.
  • 27:16 - 27:19
    CA : Ed, je crois que vous avez lu
  • 27:19 - 27:21
    la proposition dont Sir Tim a parlé
  • 27:21 - 27:24
    d'une nouvelle « Grande Charte »
    pour reprendre Internet.
  • 27:24 - 27:26
    Est-ce que c'est quelque chose
    qui a du sens ?
  • 27:26 - 27:30
    ES : Absolument. Ma génération,
    j'ai grandi
  • 27:30 - 27:32
    non seulement en pensant à Internet,
  • 27:32 - 27:34
    mais j'ai aussi grandi
    au sein d'Internet,
  • 27:34 - 27:39
    et bien que je n'aie jamais imaginé
    avoir l'occasion
  • 27:39 - 27:44
    de le défendre de manière
    si directe et pratique
  • 27:44 - 27:48
    et de l'incarner de cette manière bizarre,
  • 27:48 - 27:50
    presque comme un avatar,
  • 27:50 - 27:53
    je trouve qu'il y a quelque chose
    de poétique dans le fait
  • 27:53 - 27:55
    qu'un des fils d'Internet
  • 27:55 - 27:58
    soit devenu proche d'Internet
  • 27:58 - 28:01
    en raison de
    son expression politique.
  • 28:01 - 28:04
    Je crois qu'une « Grande Charte »
    pour Internet
  • 28:04 - 28:06
    est exactement ce dont nous avons besoin.
  • 28:06 - 28:10
    Nous devons inscrire nos valeurs,
  • 28:10 - 28:13
    non seulement dans des textes
    mais aussi dans la structure d'Internet,
  • 28:13 - 28:15
    et c'est quelque chose que j'espère,
  • 28:15 - 28:18
    j'invite toutes les personnes du public,
  • 28:18 - 28:21
    pas seulement à Vancouver,
    mais partout dans le monde,
  • 28:21 - 28:23
    à y participer.
  • 28:23 - 28:26
    CA : Avez-vous une question pour Ed ?
  • 28:26 - 28:28
    TBL : Deux questions, en fait,
  • 28:28 - 28:29
    une question générale --
  • 28:29 - 28:31
    CA : Ed, vous nous entendez ?
  • 28:31 - 28:34
    ES : Oui, je vous entends.
    CA : Oh, il est là.
  • 28:34 - 28:36
    TBL : L'écoute électronique
    sur votre ligne
  • 28:36 - 28:38
    a créé des interférences
    pendant un instant.
  • 28:38 - 28:39
    (Rires)
  • 28:39 - 28:42
    ES : C'est un peu le problème avec la NSA.
  • 28:42 - 28:45
    TBL : Dans 25 ans,
  • 28:45 - 28:48
    avec du recul et en y réfléchissant,
  • 28:48 - 28:50
    qu'est-ce qui serait selon vous
  • 28:50 - 28:53
    le mieux que l'on puisse atteindre
  • 28:53 - 28:55
    d'après nos discussions
  • 28:55 - 28:57
    sur le web que nous souhaitons ?
  • 28:57 - 29:01
    ES : Lorsqu'on réfléchit
  • 29:01 - 29:04
    jusqu’où on peut aller,
  • 29:04 - 29:06
    je pense que c'est une question
    qui n'est en fait limitée
  • 29:06 - 29:09
    que par ce qu'on veut bien y mettre.
  • 29:09 - 29:12
    Je pense que l'Internet
    que nous avons apprécié par le passé
  • 29:12 - 29:17
    a été exactement ce dont nous,
    en tant que nation,
  • 29:17 - 29:20
    mais aussi comme citoyen du monde,
    avions besoin,
  • 29:20 - 29:24
    et en coopérant, en impliquant
  • 29:24 - 29:27
    non seulement
    les éléments techniques de la société,
  • 29:27 - 29:29
    mais aussi, comme vous l'avez dit,
    les utilisateurs,
  • 29:29 - 29:31
    les gens du monde entier qui contribuent,
  • 29:31 - 29:33
    à travers Internet,
    à travers les réseaux sociaux,
  • 29:33 - 29:35
    qui consultent la météo,
  • 29:35 - 29:38
    qui comptent dessus tous les jours,
    qui fait partie de leur vie,
  • 29:38 - 29:41
    à le défendre.
  • 29:41 - 29:43
    On aura non seulement l'Internet
    que nous avions,
  • 29:43 - 29:46
    mais également un meilleur Internet,
    un présent meilleur,
  • 29:46 - 29:50
    quelque chose que nous pouvons
    utiliser pour construire un avenir
  • 29:50 - 29:53
    qui sera meilleur que
    ce que nous espérions
  • 29:53 - 29:56
    et que tout ce qu'on aurait pu imaginer.
  • 29:56 - 30:01
    CA : Ça fait 30 ans que TED
    a été fondé, en 1984.
  • 30:01 - 30:03
    Depuis, beaucoup de discussions
  • 30:03 - 30:05
    ont été assez proches
  • 30:05 - 30:07
    de là où George Orwell s'est trompé.
  • 30:07 - 30:09
    Ce n'est pas Big Brother qui nous regarde.
  • 30:09 - 30:10
    A travers le pouvoir du web
    et la transparence,
  • 30:10 - 30:13
    nous regardons Big Brother.
  • 30:13 - 30:15
    Vos révélations ont en quelque sorte
    enfoncé un pieu
  • 30:15 - 30:19
    dans le cœur de ce point de vue
    plutôt optimiste,
  • 30:19 - 30:22
    mais vous croyez encore qu'il y a
    un moyen de faire quelque chose
  • 30:22 - 30:24
    à ce sujet.
  • 30:24 - 30:26
    Et vous aussi.
  • 30:26 - 30:32
    ES : Oui, il faut affirmer ici
  • 30:32 - 30:35
    que les pouvoirs de Big Brother
    ont immensément augmenté.
  • 30:35 - 30:40
    Il y a eu un article juridique de Yale
  • 30:40 - 30:44
    qui a établi une chose nommée
    le principe de Bankston-Soltani,
  • 30:44 - 30:49
    qui dit que notre espoir
    de vie privée est violé
  • 30:49 - 30:51
    lorsque les capacités
    de surveillance gouvernementale
  • 30:51 - 30:54
    deviennent moins chères
    d'un certain ordre de grandeur,
  • 30:54 - 30:57
    et à chaque fois que ça se produit,
    nous devons revisiter
  • 30:57 - 31:00
    et rééquilibrer nos droits
    à la vie privée.
  • 31:00 - 31:02
    Mais, ça ne s'est pas passé depuis
  • 31:02 - 31:04
    que les pouvoirs de surveillance
    du gouvernement
  • 31:04 - 31:06
    ont augmenté de plusieurs
    ordres de grandeur,
  • 31:06 - 31:09
    et c'est pourquoi nous sommes
    dans la situation d'aujourd'hui,
  • 31:09 - 31:13
    mais il y a encore de l'espoir,
  • 31:13 - 31:15
    car le pouvoir des individus
  • 31:15 - 31:18
    a également augmenté
    grâce à la technologie.
  • 31:18 - 31:20
    Je suis la preuve vivante
  • 31:20 - 31:22
    qu'un individu peut affronter
  • 31:22 - 31:24
    les adversaires les plus puissants
  • 31:24 - 31:27
    et les agences de renseignement
    les plus puissantes
  • 31:27 - 31:31
    du monde, et gagner,
  • 31:31 - 31:32
    et je crois que c'est une chose
  • 31:32 - 31:35
    qui doit nous faire garder espoir,
  • 31:35 - 31:36
    et sur laquelle nous devons nous baser
  • 31:36 - 31:38
    pour le rendre accessible
    aux spécialistes techniques
  • 31:38 - 31:41
    mais aussi aux citoyens lambda
    du monde entier.
  • 31:41 - 31:42
    Le journalisme n'est pas un crime,
  • 31:42 - 31:44
    la communication n'est pas un crime,
  • 31:44 - 31:47
    et nous ne devrions pas être contrôlés
    dans nos activités quotidiennes.
  • 31:47 - 31:50
    CA : Je ne sais pas vraiment
    comment serrer la main d'un bot,
  • 31:50 - 31:56
    mais j'imagine que la main est juste ici.
    TBL : Ça viendra très rapidement.
  • 31:56 - 31:57
    ES : Ravi de vous rencontrer,
  • 31:57 - 31:59
    et j'espère que mon sourire
    rend aussi bien
  • 31:59 - 32:01
    que le vôtre pour moi.
  • 32:01 - 32:04
    CA : Merci Tim.
  • 32:04 - 32:10
    (Applaudissements)
  • 32:10 - 32:14
    Le New York Times a récemment
    demandé votre amnistie.
  • 32:14 - 32:18
    Accepteriez-vous l'opportunité
    de revenir en Amérique ?
  • 32:18 - 32:22
    ES : Absolument. Sans aucun doute,
  • 32:22 - 32:25
    les principes qui ont été à l'origine
  • 32:25 - 32:27
    de ce projet
  • 32:27 - 32:31
    ont été l'intérêt du public
  • 32:31 - 32:34
    et ces principes sous-tendent
  • 32:34 - 32:37
    la création du journalisme
    aux États-Unis
  • 32:37 - 32:40
    et dans le monde,
  • 32:40 - 32:45
    et je pense que si la presse
    dit désormais,
  • 32:45 - 32:47
    nous le soutenons,
  • 32:47 - 32:49
    c'est quelque chose qui devait arriver,
  • 32:49 - 32:51
    c'est un argument puissant,
    mais ce n'est pas l'argument définitif,
  • 32:51 - 32:54
    et je crois que c'est quelque chose
    que le public devrait pouvoir décider.
  • 32:54 - 32:56
    Mais en même temps,
  • 32:56 - 32:57
    le gouvernement a laissé entendre
    qu'il veut
  • 32:57 - 32:59
    une sorte d'accord,
  • 32:59 - 33:01
    qu'il veut que je compromette
  • 33:01 - 33:04
    les journalistes avec lesquels
    je travaille,
  • 33:04 - 33:05
    pour revenir,
  • 33:05 - 33:08
    et je veux dire clairement
  • 33:08 - 33:10
    que je n'ai pas fait tout ça
    pour être en sécurité.
  • 33:10 - 33:13
    J'ai fait tout ça
    pour faire ce qui est juste,
  • 33:13 - 33:15
    et je ne vais pas arrêter de travailler
  • 33:15 - 33:16
    pour l'intérêt public,
  • 33:16 - 33:19
    simplement pour en profiter
    personnellement.
  • 33:19 - 33:25
    (Applaudissements)
  • 33:25 - 33:27
    CA : Entretemps,
  • 33:27 - 33:30
    grâce à Internet et cette technologie,
  • 33:30 - 33:32
    vous voici de retour en Amérique du Nord,
  • 33:32 - 33:36
    pas vraiment les États-Unis,
    mais au Canada, sous cette forme.
  • 33:36 - 33:41
    Je suis curieux, qu'est-ce que ça fait ?
  • 33:41 - 33:43
    ES : Le Canada est différent
    de ce que j'avais imaginé.
  • 33:43 - 33:45
    Il y fait beaucoup plus chaud.
  • 33:45 - 33:51
    (Rires)
  • 33:51 - 33:54
    CA : Chez TED, la mission est « des idées
    qui valent la peine d'être diffusées. »
  • 33:54 - 33:56
    Si vous pouviez la résumer
    en une seule idée,
  • 33:56 - 33:59
    quelle serait l'idée valant la peine
    d'être diffusée,
  • 33:59 - 34:01
    tout de suite, à cet instant présent ?
  • 34:03 - 34:06
    ES : Je dirais que l'année dernière
    a été un rappel
  • 34:06 - 34:10
    que la démocratie pouvait mourir
    derrière des portes closes,
  • 34:10 - 34:12
    mais en tant qu'individus,
    nous sommes nés
  • 34:12 - 34:14
    derrière ces mêmes portes closes,
  • 34:14 - 34:17
    et nous ne sommes pas obligés d'abandonner
  • 34:17 - 34:20
    notre vie privée pour avoir
    de bons gouvernements.
  • 34:20 - 34:22
    Nous ne sommes pas obligés
    d'abandonner notre liberté
  • 34:22 - 34:24
    pour être en sécurité.
  • 34:24 - 34:27
    Et je pense qu'en travaillant ensemble,
  • 34:27 - 34:29
    on peut avoir à la fois
    des gouvernements ouverts
  • 34:29 - 34:31
    et des vies privées,
  • 34:31 - 34:33
    et je suis impatient de travailler
    avec chacun,
  • 34:33 - 34:35
    partout dans le monde,
    pour voir ce qu'il advient.
  • 34:35 - 34:37
    Merci beaucoup.
  • 34:37 - 34:39
    CA : Ed, merci.
  • 34:39 - 34:48
    (Applaudissements)
Title:
Voici comment nous allons reprendre Internet
Speaker:
Edward Snowden
Description:

Faisant son apparition grâce à un robot de télé présence, Edward Snowden nous parle de surveillance et de liberté d'Internet, à TED2014. Le droit au secret des données, suggère-t-il, n'est pas une question partisane, mais réclame de repenser fondamentalement le rôle d'Internet dans nos vies -- et les lois qui le protège. « Nos droits comptent », dit-il, « car on ne sait jamais quand on en aura besoin. » Chris Anderson l'interroge, avec un invité spécial, Tim Berners-Lee.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
35:17

French subtitles

Revisions