Surveillance, silence et reconquête de la confidentialité
Naomi Brockwell aborde l'érosion de la confidentialité numérique, l'infrastructure de la surveillance de masse et les outils pratiques que chacun peut utiliser pour réclamer son droit à la confidentialité.
Date published: 15 novembre 2024
Une présentation de Naomi Brockwell à EthBoulder 2026 sur l'érosion de la confidentialité numérique, l'infrastructure de la surveillance de masse et les outils pratiques que chacun peut utiliser pour construire une vie numérique plus privée, des VPN et e-mails chiffrés à GrapheneOS et aux mixnets décentralisés.
Cette transcription est une copie accessible de la transcription originale de la vidéo (opens in a new tab) publiée par EthBoulder. Elle a été légèrement modifiée pour en faciliter la lecture.
Présentation en deux parties : avertissement + solution (00:00)
Naomi : Merveilleux. Bienvenue à tous. Merci d'être là. Donc, cette présentation se fera en deux parties. dans la première partie, cela pourrait devenir un peu intense. Je suis connue pour devenir assez intense lorsqu'il s'agit de discussions sur la confidentialité et la surveillance. la deuxième partie aura un ton un peu différent. Donc, dans la première partie, je vais vous raconter une histoire et dans la deuxième partie, nous allons sauver le monde. Alors, si cela vous convient à tous, nous pouvons commencer.
Les habits neufs de l'empereur (00:44)
Alors, acte un. Commençons par le premier acte de notre histoire. Le sortilège. Il était une fois un empereur à qui l'on vendit de magnifiques habits neufs. Le vendeur lui dit : « Ces vêtements sont spéciaux. Seuls les gens intelligents et vertueux peuvent les voir, et quiconque est inapte à sa fonction ne verra rien du tout. » L'empereur ne voyait aucun vêtement, mais il avait peur de l'admettre. Le dire reviendrait à avouer qu'il n'était pas digne de gouverner, alors il ne dit rien. Et lorsque l'empereur apparut en public pour parader dans les rues, personne d'autre ne put voir les vêtements non plus.
Mais là encore, personne ne parla. Admettre la vérité signifierait admettre leur propre ignorance supposée ou leur défaillance morale. Et chacun supposait que, eh bien, si le roi était vraiment nu, quelqu'un d'autre l'aurait déjà fait remarquer. En réalité, il n'y avait pas de vêtements. Le roi se promenait nu et tout le monde pouvait le voir, mais personne ne disait un mot. Maintenant, tout le monde connaît cette histoire ? C'est ça. Les habits neufs de l'empereur.
Donc, fondamentalement, revenons-en au fait. Fondamentalement, cette histoire ne parle pas de vêtements, évidemment. Elle parle du fait de ne pas faire confiance à son propre jugement. Elle parle du consensus général qui prend le pas sur notre propre bon sens. Elle parle de suivre la foule même quand nous pensons que la foule pourrait en fait avoir tort, et de déléguer la responsabilité de la vérité.
Or, dans notre histoire, chaque personne pensait qu'elle était peut-être le problème. Ils s'en remettaient donc à leurs voisins et présumaient que si quelque chose n'allait vraiment pas, quelqu'un d'autre aurait parlé en premier. Tout le monde s'est soumis à la sagesse de la foule. Et c'était une mauvaise stratégie car la foule avait tort. L'empereur était nu. Et parce que tout le monde est resté silencieux, le consensus a remplacé la vérité. Le silence de la foule est devenu la preuve que tout allait bien. Or, c'est exactement ainsi que la confidentialité s'effondre dans le monde moderne.
La machine (02:46)
Donc, acte deux, la machine. Voici la version moderne de l'histoire. Nous vivons sous le plus grand régime de collecte de données de l'histoire de l'humanité. Nous avons construit et nous continuons d'alimenter une infrastructure de surveillance telle que le monde n'en a jamais vu auparavant, et la direction que nous prenons mène droit à la catastrophe. Pourquoi donc ? Parce qu'à l'heure actuelle, la seule façon pour que cela se termine bien est de pouvoir garantir qu'une personne malveillante ne prendra jamais le contrôle de ce système. Mais si une personne malveillante finit par en prendre le contrôle, c'est comme une arme atomique d'énergie potentielle remplie de tous les ingrédients nécessaires pour contrôler complètement une population.
Maintenant, de toute évidence, personne ne pourra jamais garantir que cet appareil de surveillance en cours de construction, que nous alimentons tous, ne sera pas transformé en arme. Nous ne pouvons tout simplement pas donner ce genre de garantie. C'est donc une bombe à retardement. Nous fonçons à toute vitesse vers le bord d'un précipice et personne ne semble s'en inquiéter. Les gens sentent que quelque chose ne va pas. Qui ici pense qu'il se passe quelque chose, qu'il y a peut-être un problème avec la confidentialité et la surveillance, la collecte de données ? Ils ressentent quelque chose.
C'est un sentiment de malaise, n'est-ce pas ? Et nous le ressentons lorsqu'une application demande un accès qui n'a pas vraiment de sens. Pourquoi cette calculatrice a-t-elle besoin de mes données de localisation, vous voyez ? Ou lorsqu'un appareil écoute, ou lorsqu'un podcast publie accidentellement son épisode en disant tout haut ce qu'il devrait taire, à savoir que oui, ils activent votre micro, repèrent des mots-clés et vendent cela aux annonceurs. Vous savez, le nombre de podcasts où je suis interviewé et où l'on me demande : « Mon téléphone m'écoute-t-il vraiment ? » Je réponds : eh bien oui, tout à fait. Votre téléphone vous écoute bel et bien, et c'est vous qui avez accordé la plupart de ces autorisations.
Nous sentons que quelque chose cloche lorsque nous parcourons une politique de confidentialité et que nous savons que nous devrions la lire attentivement. Il y a probablement des choses importantes là-dedans. Et en fait, il y est écrit noir sur blanc que oui, ils vont absolument partager ces données intimes, et nous ne savons même pas avec qui, mais nous cliquons quand même sur accepter parce qu'après tout, ça ne peut pas être si grave, sinon accepter ces choses ne serait pas la norme, n'est-ce pas ? Si c'était si grave, tout le monde ne le ferait pas.
À quel point le statu quo est-il mauvais ? (05:12)
Alors, à quel point le statu quo est-il mauvais ? À quel point la situation est-elle vraiment grave ? Ou peut-être devrions-nous en parler parce que certaines personnes pensent qu'il s'agit simplement d'entreprises essayant de nous vendre une meilleure paire de chaussures. C'est juste une question de consommation, n'est-ce pas ? Ou peut-être s'agit-il simplement d'entreprises de réseaux sociaux qui apprennent à nous connaître pour créer un algorithme plus finement ajusté, n'est-ce pas ? Cela ne semble pas si terrible. Quel est le problème avec tout ça ?
Mais en ce moment, nous consentons tous à une machine de surveillance omniprésente qui envahit discrètement chaque domaine privé de nos vies. Or, dans certains endroits comme les régimes autoritaires, cette machine est utilisée pour contrôler la dissidence avant qu'elle ne se produise en signalant les personnes potentiellement problématiques comme étant plus susceptibles de rejoindre un mouvement de protestation, puis en ciblant ces personnes. Parfois, cette machine est utilisée pour façonner le sentiment public, influencer les opinions, faire basculer les élections ou amener des populations entières à détester certains types de personnes en les convainquant que ces groupes les détestent. Et puis il y a des pays qui diffusent publiquement des informations sur les citoyens dont les scores de crédit social ont baissé, puis ils utilisent ces scores pour restreindre leurs déplacements, limiter leurs emplois, bloquer l'accès de leurs enfants à certaines écoles ou les couper entièrement de toute opportunité.
Collecte de données à l'échelle de mille milliards de dollars (06:26)
Et maintenant, avec la révolution de l'IA, la machine cesse d'être un simple registre de votre vie pour devenir un moteur de prédiction. C'est pourquoi c'est important. Je veux donc rendre cela concret pour vous. Je vais donc passer en revue l'état actuel de la surveillance.
Je vais décomposer la machine en trois parties. La première est la collecte. La façon dont ces informations sont utilisées varie d'un pays à l'autre. Il peut s'agir d'un régime autoritaire qui l'utilise à une fin précise. Il peut s'agir, vous savez, d'un pays qui l'utilise simplement pour influencer l'opinion publique, infecter les algorithmes pour vous montrer certains types de contenu de contrat. Mais les données brutes sont en fait les mêmes partout. Et il est dangereusement facile d'en abuser. Aujourd'hui, chaque jour, une industrie de mille milliards de dollars récolte des informations sur les endroits où vous allez, les personnes à qui vous parlez, ce que vous lisez, ce que vous achetez, combien de temps vous vous attardez sur un écran, ce qui vous fait peur, ce qui vous persuade. Et ces données sont conditionnées, analysées, déduites et vendues. Et elles ne sont pas seulement vendues aux annonceurs. Elles sont vendues à des sous-traitants. Elles sont vendues à pratiquement tous ceux qui sont prêts à payer. Vous n'avez aucun contrôle sur qui a accès à ces données. Et certains des plus gros clients sont des gouvernements du monde entier qui utilisent ces informations pour cibler leurs propres populations. Et peut-être que vous ne serez jamais ciblé. Je ne sais pas. C'est peu probable. Je présume que vous êtes tous déjà ciblés d'une manière que vous ignorez.
Mais disons que vous êtes vraiment chanceux et que vous échappez au ciblage de ce système. Mais vos enfants n'y échapperont probablement pas, et vous n'avez aucune idée s'ils le feront ou non. Et cette machinerie à laquelle vous consentez aujourd'hui ne disparaîtra pas. Vous ne savez pas qui sera aux commandes demain.
Comment ces informations sont divulguées (08:03)
Le deuxième point concerne donc la manière dont ces informations sont ensuite divulguées. Chaque année, le nombre de violations de données atteint un nouveau record. Divulguant toutes sortes d'informations que les entreprises n'auraient jamais dû collecter en premier lieu. Ainsi, les historiques de localisation et les dossiers médicaux, les données financières, les messages privés, toutes ces informations se retrouvent dans la nature, et finissent sur le dark web pour être utilisées par des cartels organisés, des gangs criminels et des pirates informatiques parrainés par des États.
Encore une fois, vous ne pouvez pas vraiment contrôler qui y a accès une fois que c'est dans la nature. Et les entreprises savent que cela ne peut pas être protégé, n'est-ce pas ? Les bases de données centralisées sont des cibles constantes et les violations sont inévitables.
Il y a d'ailleurs une excellente citation de l'ancien PDG de Cisco qui disait qu'il existe deux types d'entreprises. Il y a celles qui ont été piratées et celles qui ne savent pas encore qu'elles l'ont été. N'est-ce pas ? Il est donc inévitable que ces données, tout ce que vous fournissez à ces entreprises, finissent par se retrouver dans la nature. Ce n'est plus qu'une question de savoir qui y aura ensuite accès, et qui choisira de s'en servir comme d'une arme.
Et pourtant, les entreprises décident toujours de collecter toutes ces données inutiles, des montagnes de données inutiles, au cas où. Et nous continuons tous à les leur remettre de toute façon, en faisant confiance à ces systèmes qui n'ont jamais mérité notre confiance.
C'est donc la foule qui applaudit au défilé, n'est-ce pas ? Ce n'est pas parce que nous sommes certains que chaque clic et chaque acceptation sont sans danger. C'est parce que s'exprimer, se désengager ou changer d'outils semble plus difficile que de suivre le mouvement.
Portes dérobées et interception gouvernementale (09:33)
Parlons maintenant de cette troisième catégorie, militarisée. Des opérations de renseignement étrangères hostiles ont déjà infiltré les infrastructures de communication de base. Je parlais justement tout à l'heure avec des gens de Salt Typhoon, n'est-ce pas ? La Chine, par exemple, intercepte nos appels et nos messages à grande échelle.
Mais que pouvions-nous attendre d'autre d'un système qui impose des exigences d'accès légal ? Notre propre gouvernement a imposé des portes dérobées dans ces systèmes de télécommunication, et ensuite nous faisons tous les surpris lorsqu'elles sont utilisées par des personnes qui ne nous veulent pas du bien.
Nous savons qu'il est impossible pour les gouvernements de s'assurer qu'ils sont les seuls à accéder à ces portes dérobées. Et pourtant, nous avons tous en quelque sorte laissé faire, car si c'était aussi grave que de maintenir cette faille béante dans le système, nous ne serions sûrement pas tous complices et consentants. Ce n'est que lorsque quelqu'un décide vraiment de regarder que nous découvrons que nous avons tous été rendus plus vulnérables et que des personnes ont intercepté tous nos appels et messages. Et qui sait combien d'entités hostiles ont collecté ces données ?
Nous en connaissons une, Salt Typhoon, mais nous n'avons aucune idée de qui a collecté nos communications sensibles et intimes dans cette infrastructure même sur laquelle nous comptons.
Pourquoi le contrôle est plus rare que vous ne le pensez (10:51)
Ainsi, l'empereur est nu et la seule raison pour laquelle tout cela persiste est que la foule continue d'applaudir. Mais il y a une autre raison pour laquelle la foule continue d'applaudir.
Parlons-en. Je veux dire, l'une des raisons est que les gens ont peur, n'est-ce pas ? Vous êtes dans une foule, l'empereur est là, vous ne voulez pas élever la voix. Vous pourriez avoir des ennuis. Mais ce n'est pas seulement que les gens ont peur. Ils sont également rassurés par une diligence présumée. Ils supposent qu'un expert vérifie les vêtements. Et qu'en est-il de notre histoire moderne ? Comment cela se transpose-t-il ?
Eh bien, le contrôle est beaucoup plus rare que vous ne le pensez. Les personnes qui auditent ces choses sont beaucoup plus rares que vous ne le pensez. Par exemple, je dirige un programme de subventions. J'essaie de trouver des chercheurs prêts à faire de la rétro-ingénierie sur les technologies du quotidien pour y débusquer la surveillance cachée. Il est difficile de payer des gens pour faire cela. Les gens ne font pas ça sur leur temps libre. Ils ont tous un travail. Donc, personne ne se penche sur ces questions.
Ainsi, nous prenons ce silence pour une preuve de sécurité, et nous continuons à utiliser ces outils parce que tout le monde les utilise. Et il est certain que si c'était un problème, quelqu'un en aurait parlé.
Ce n'est pas une preuve de sécurité. C'est la preuve de la négligence de tout un système, n'est-ce pas ? La foule suppose qu'une armée d'auditeurs s'est assurée que l'empereur n'est pas nu. Mais dans le monde de la confidentialité, personne ne vérifie rien de tout cela. Et cela doit changer. Et c'est peut-être parce que les atteintes à la confidentialité se sont installées lentement, et qu'elles nous ont frappés d'un coup, et que nous avons réalisé ce qui se passait, et qu'il était un peu trop tard.
Mais quelle qu'en soit la raison, personne ne se penche vraiment sur ces questions et nous continuons à suivre la foule en prétendant que tout va bien.
Il y a donc des personnes qui tirent sur le fil. Il y a des gens qui ne font pas semblant que tout va bien. Il y a un excellent livre de Byron Tau intitulé Means of Control. Je le recommande vivement. Il y explique comment nos propres appareils sont truffés de dispositifs de surveillance. Il nous l'a démontré grâce à de multiples requêtes FOIA. Il a poursuivi le gouvernement à de nombreuses reprises pour tenter d'accéder à ces données que tout le monde veut garder secrètes.
Ce n'est pas comme si l'information était simplement là, à disposition. Il y a des industries entières, et des gouvernements entiers, qui ont tout intérêt à passer ces choses sous silence, n'est-ce pas ? Cela nécessite donc des requêtes FOIA, de véritables recherches, et des poursuites judiciaires. Mais il s'avère que de soi-disant entreprises d'analyse de données insèrent discrètement des SDK dans nos applications avec du code caché qui transforme ces applications en outils de surveillance. Et il donne un tas d'exemples où cela a été découvert. Il s'avère que parfois, ce sont en fait des gouvernements qui se cachent derrière cette surveillance, espionnant leurs propres populations, qui sont à l'origine de ces SDK et de ces outils. Je vous recommande donc vivement de lire ce livre — c'est très instructif, et aussi un peu terrifiant.
D'accord. Alors, combien de vos applications font réellement ces choses sans que personne ne s'en rende compte ? Et vous devez garder à l'esprit que parfois, les développeurs eux-mêmes ne savent même pas que cela se produit, n'est-ce pas ?
Je raconte parfois cette anecdote : si vous êtes un développeur, que vous avez un projet personnel, et que vous créez une application de boussole, vous vous dites : « C'est juste pour apprendre à créer une application et je l'ai fait sur mon temps libre. » Vous savez, les développeurs font ça tout le temps. Mais ensuite, elle est téléchargée un million de fois parce que les gens aiment vraiment les applications de boussole. C'est sympa.
Et puis soudain, inévitablement, vous allez recevoir un appel ou un e-mail de quelqu'un qui vous dira : « Hé, nous sommes une entreprise d'analyse de données. Si vous intégrez simplement ce SDK dans votre application, nous vous donnerons quelques milliers de dollars par mois. Nous ne faisons que de l'analyse. » Vous êtes un développeur qui a créé un projet personnel, et maintenant vous pouvez potentiellement le monétiser. Bien sûr, vous allez dire oui.
Or, vous ne savez pas ce que fait ce code, mais, vous savez, pourquoi l'entreprise d'analyse mentirait-elle ? Alors vous dites oui, vous êtes payé, et avant même de vous en rendre compte, vous transmettez toutes les données de cette application. Et cela devient alors un vecteur permettant de siphonner toutes ces informations auprès d'un million de personnes vers une société écran dont personne n'a jamais entendu parler. Vous seriez surpris de la fréquence à laquelle cela se produit avec les applications de votre téléphone — car qui a vraiment pris la peine de regarder le code de ces applications ? Personne ne le regarde.
J'ai aussi récemment interviewé quelqu'un qui a fait une présentation à la Devcon l'année dernière. Il bricolait simplement son appareil et a remarqué des choses bizarres lorsqu'il utilisait Siri. Il a alors fait un tas de manipulations techniques magiques pour tenter de contourner la protection d'Apple afin de pouvoir annuler l'épinglage de certificat et tout le reste. Mais ce qu'il a découvert, c'est que lorsque vous utilisez la dictée Siri, vos iMessages ne sont plus chiffrés de bout en bout.
Le contenu de vos messages est envoyé aux serveurs d'Apple où ils peuvent les lire. Qui le savait ? Il s'avère qu'Apple ne le savait même pas. Il a fallu ce seul développeur qui s'est mis à bricoler par hasard, parce qu'il a vu une chose bizarre se produire avec sa machine. Il s'est dit : « Je veux comprendre ça. »
Alors, combien de centaines de millions de personnes utilisent des produits Apple, et un seul gars a décidé de regarder ce qui se passe réellement ? C'est l'état actuel de la surveillance, et c'est l'état actuel de la confidentialité en ce moment.
Il y a une autre présentation où le père de quelqu'un a ramené à la maison un de ces hubs domestiques, n'est-ce pas ? Elle a décidé de faire quelques sondages. Parfois, elle joue avec les différents outils de la maison et elle voulait comprendre comment ça marche. Et il s'avère que cet appareil grand public populaire que n'importe qui pouvait acheter était utilisé comme hub dans un énorme botnet chinois. Ensuite, le FBI voit une présentation. Ils finissent par retirer la présentation d'Internet et par classifier l'enquête. Ils ne savaient pas que cela se produisait, mais c'est elle qui a attiré leur attention en faisant simplement cette présentation du genre : « Hé les gars, j'ai trouvé ce truc bizarre qui se passe. » Et c'est ainsi que nous découvrons qu'un énorme botnet chinois envahit toutes nos maisons par le biais de cet appareil spécifique. Qu'en est-il de tous les autres appareils de notre maison que personne n'a encore pris la peine d'examiner ?
Le problème du silence et le faux consensus (16:30)
Voilà donc où nous en sommes actuellement. Aujourd'hui, la surveillance est omniprésente, invisible, normalisée et justifiée, et nous la considérons comme la norme de l'industrie. Et c'est là où nous en sommes actuellement.
C'est pourquoi elle est si efficace : les gens sentent que quelque chose ne va pas, mais ils supposent que quelqu'un d'autre a déjà vérifié, qu'une personne plus intelligente qu'eux a audité le système, et qu'une personne plus courageuse les aurait prévenus s'il se passait quelque chose d'inquiétant. Ils cessent donc de faire confiance à leur propre jugement. Ils arrêtent d'enquêter. Ils ne posent pas de questions. Ils ne s'y opposent pas. Et ils se disent : « Eh bien, c'est moi le problème. Je ne dois pas comprendre, ou je réagis probablement de manière excessive, ou si c'était vraiment grave, quelqu'un de plus intelligent aurait sûrement déjà tiré la sonnette d'alarme. »
Tout le monde doute en son for intérieur de ce qu'il voit, mais suppose être le problème. Mais voici la réalité : si nous restons silencieux, nous devenons le problème.
Voici donc pourquoi les gens déduisent du silence que tout le monde est en consensus. Et c'est la partie la plus dangereuse de toute cette histoire. Personne ne vérifie réellement s'il y a un consensus. Ils partent simplement du principe que, puisqu'aucun individu ne s'y oppose ouvertement, le système doit être correct, car le produit est potentiellement populaire. Il doit être sûr. Il a été téléchargé 100 millions de fois. Il est impossible que 100 millions de personnes soient assez stupides pour télécharger un logiciel espion sur leur téléphone. N'est-ce pas ?
Le consensus n'est donc jamais vérifié. Il est présumé. Et le silence sur la gravité de l'état de la confidentialité finit par être interprété comme une preuve de légitimité. Si la surveillance était vraiment invasive, quelqu'un l'aurait arrêtée. Si la collecte de données était abusive, il y aurait eu des conséquences. Si c'était inconstitutionnel, on ne laisserait sûrement pas cela continuer.
Or, lorsque nous voyons quelque chose qui nous semble anormal et que nous ne disons rien, que nous ne nous y opposons pas ou que nous ne remettons pas en question la norme, notre silence valide en réalité ce qui se passe. C'est un problème majeur.
Ensuite, il y a la complexité de ces systèmes qui amplifie l'effet. Ainsi, les systèmes de confidentialité sont opaques par conception. Nous en avons parlé. Ils sont conçus pour ne pas vous montrer ce qui se passe, car les gouvernements ne veulent pas que vous le sachiez. Les entreprises ne veulent pas que vous le sachiez. Tout est donc enveloppé dans un jargon technique, caché derrière des documents juridiques, et présenté comme étant trop compliqué à comprendre pour les gens normaux.
Ainsi, lorsque les gouvernements, les entreprises ou les experts disent que tout va bien, les gens s'en remettent à eux. L'autorité comble le vide là où devrait se trouver la compréhension, tout comme les conseillers de l'empereur, tout comme la foule. Mais le véritable génie des escrocs dans l'histoire de l'empereur résidait en fait dans le piège moral. Les vendeurs ne se sont pas contentés de dire : « Ces vêtements sont difficiles à voir. » Ils ont dit que seules les personnes vertueuses pouvaient les voir. Nous utilisons donc un langage culpabilisant lorsque nous posons aux gens des questions comme : « Qu'avez-vous à cacher ? » Nous avons transformé la surveillance en vertu.
Eric Schmidt, de Google, a cette citation célèbre et atroce où il dit que si vous faites quelque chose que vous ne voulez pas que l'on sache, vous ne devriez peut-être pas le faire en premier lieu. Comme si la confidentialité n'était pas notre droit, mais quelque chose que nous devons justifier, et que nous sommes peut-être de mauvaises personnes pour la désirer. C'est insensé de voir à quel point nous avons complètement inversé les rôles en matière de confidentialité et de surveillance.
Remarquez donc ce qui se passe. La confidentialité est désormais présentée comme une culpabilité et la conformité comme une vertu. Les bonnes personnes sont celles qui cèdent l'accès et les personnes suspectes sont celles qui posent des questions. Et maintenant, s'y opposer devient socialement coûteux. Une fois que vous attachez cette étiquette morale au silence, la parade avance toute seule.
Comment arrêter la parade de l'empereur ? (20:23)
Revenons à notre histoire. Les habits neufs de l'empereur. Alors que l'empereur défile dans la rue avec ses nouveaux habits, la foule applaudit. Ils admirent le savoir-faire. Ils louent l'élégance. Ils commentent les coupes, le tissu et la façon dont les vêtements accrochent la lumière. Et ils rivalisent pour paraître les plus impressionnés. Les courtisans se penchent en avant, désireux de montrer leur approbation, les officiels hochent solennellement la tête, les conseillers ajoutent des éloges techniques grandiloquents et inventent des détails pour prouver qu'ils comprennent ce qu'ils regardent, certains parlent fort dans l'espoir d'être entendus, tandis que d'autres sourient et ne disent rien, prenant soin de ne pas avoir l'air confus. Personne ne veut être le premier à hésiter, personne ne veut être celui qui pose les questions évidentes, et à chaque compliment, le mensonge devient plus difficile à défaire.
Car une fois que suffisamment de personnes font publiquement semblant de voir les vêtements, admettre la vérité ne serait plus seulement embarrassant. Ce serait déstabilisant. Cela reviendrait à avouer que l'empereur était nu et que tous les autres avaient contribué à faire croire le contraire. Alors la représentation continue, les applaudissements s'intensifient, les éloges deviennent plus élaborés et les certitudes plus affirmées. Et plus cela devenait absurde, plus tout le monde s'obstinait.
Jusqu'à ce qu'un enfant prenne la parole. Cet enfant n'avait pas de statut à protéger. Il n'avait pas de réputation à perdre. Il ne connaissait pas les règles. L'enfant n'avait pas peur de dire la vérité évidente. Et il a déclaré clairement : « L'empereur n'a pas de vêtements, les gars. » Et une fois cela dit à voix haute, l'illusion s'est effondrée instantanément. La foule se fige. Vous savez, les gens ricanent puis chuchotent parce que le charme est rompu. Mais ils avaient tous été complices. Alors ils essaient de rester discrets, en espérant que l'attention ne se tournera pas vers eux. Et l'empereur entend l'enfant, et lui aussi sait maintenant que le mensonge n'est plus privé. Il est public. Et la foule le sait, et il sait qu'ils le savent, et ils savent qu'il le sait.
Mais voici la partie la plus importante de l'histoire. L'empereur continue de marcher. Il n'arrête pas la parade. Il ne se couvre pas. Il ne corrige pas le mensonge. Il continue d'avancer nu, car s'arrêter signifierait admettre la vérité à voix haute. L'illusion s'effondre, mais le système ne se corrige pas de lui-même.
C'est un véritable avertissement. Bien sûr, les gens peuvent être trompés. Mais ce qui est effrayant, c'est que même après que la vérité a été dite, le système continue comme si de rien n'était. Le pouvoir essaie de continuer comme si de rien n'était. Et donc la foule reste là où elle est et continue de jouer le jeu parce que l'empereur joue toujours le jeu, et ils suivent simplement le mouvement avec tous les autres.
Aujourd'hui, nous avons une société dotée de mécanismes d'autocorrection, n'est-ce pas ? Nous avons des lanceurs d'alerte qui nous parlent de ces choses. Nous avons des gens qui s'expriment, qui font des recherches sur ce qui se passe. Nous avons des chercheurs qui exposent la surveillance cachée. Nous avons des journalistes qui publient des rapports à ce sujet. Et pourtant, la surveillance continue. L'empereur est nu et les gens finissent par le dire à voix haute. Et la parade continue d'avancer malgré tout.
Alors, comment arrêter la parade ? Que faisons-nous quand la vérité seule ne suffit pas ? Si les lanceurs d'alerte parlent et que rien ne change, si les chercheurs publient et que rien ne s'inverse, si les journalistes exposent les faits et que la parade continue d'avancer, alors le problème n'est pas le manque d'information. Le problème est que le coût de l'arrêt semble toujours plus élevé que le coût de la continuation.
L'empereur ne s'arrête pas parce qu'il connaît la vérité. Il ne s'arrête que lorsque la foule rend impossible de continuer à faire semblant. Un enfant qui parle brise l'illusion, mais cela ne brise pas le système. Les systèmes ne changent pas quand la vérité est dite. Ils changent lorsque la participation est retirée. Or, si la foule avait ri ouvertement, si elle avait cessé d'applaudir, si elle avait refusé de jouer le jeu, la parade se serait arrêtée. Non pas parce que l'empereur serait soudainement devenu honnête, mais parce que la représentation ne pourrait plus fonctionner.
C'est la véritable leçon ici. La solution n'est pas seulement que plus de gens s'expriment. C'est le refus de consentir. Refuser de normaliser cela, refuser de s'y plier docilement, refuser de déléguer son jugement à l'autorité. La confidentialité ne s'effondre pas parce que personne ne sait ce qui se passe. Elle s'effondre parce que les gens continuent de se présenter, d'applaudir, de jouer le rôle qui leur est assigné, d'utiliser ces systèmes que tout le monde utilise parce que c'est ce qu'on attend d'eux.
Donc, la façon dont cela change n'est pas d'attendre que l'empereur s'arrête. C'est par le changement de comportement de la foule. Par le fait que les gens choisissent des outils qui ne dépendent pas de la surveillance, en retirant leur consentement aux systèmes qui s'appuient sur la participation passive pour survivre.
Or, quand les gens, quand suffisamment de gens cessent d'applaudir, la parade ne peut pas continuer. Et c'est la partie de l'histoire que nous sommes encore en train d'écrire ici. Il ne s'agit donc pas de savoir si l'empereur est nu. Nous savons tous qu'il n'a pas de vêtements. La seule question qui reste est de savoir si nous continuons à marcher à ses côtés, en faisant semblant que tout va bien.
Deuxième partie : sauvons le monde (25:22)
Donc, sur cette note un peu sombre, deuxième partie : sauvons le monde. Qui veut un avenir meilleur ? Qui veut un avenir meilleur pour les générations futures, pour ses enfants ? Qui veut changer les choses ? Parce que nous avons totalement le pouvoir de faire la différence.
Donc, si nous devons arrêter d'alimenter l'économie de la surveillance et commencer à soutenir des concurrents afin de transformer le système, parlons de la manière d'y parvenir. Vous savez, cela signifie arrêter de donner notre argent aux entreprises qui essaient de nous exploiter et commencer à le donner à celles qui essaient de nous protéger.
Passons en revue quelques-unes des façons dont nous pouvons nous retirer du système. Et pour information, j'animerai un atelier d'exploration détaillée sur la confidentialité des téléphones juste après ceci, à 15h. Si quelqu'un veut venir, nous passerons en revue les étapes spécifiques que vous pouvez suivre pour vraiment verrouiller vos appareils, tous les types de suivi en cours, et comment atténuer tout cela. Donc, si vous voulez y assister, n'hésitez pas.
Mais pour l'instant, je veux vous entendre. Quelles sont les méthodes que les personnes ici présentes utilisent pour se retirer du système ? Vous êtes tous des personnes proactives, travailleuses et à la pointe de la technologie. Alors, quels sont les choix ? Est-ce que quelqu'un ici fait des choix où il opte pour un meilleur système au lieu de simplement l'alimenter ?
Oui, le monsieur au fond.
Membre du public : Aucune notification sur mon téléphone.
Naomi : Oh, j'aime ça. Vous avez repris le contrôle de votre attention. Au lieu de réagir à chaque personne qui veut vous contacter, vous décidez selon vos propres conditions quand vous voulez entrer en contact avec d'autres personnes. Je fais la même chose. Je n'ai pas de notifications sur mon téléphone depuis des années, et cela a été tellement merveilleux pour ma charge mentale. Je peux contrôler la concentration de ma journée et mon attention. Et puis, soyons honnêtes, nous prenons tous notre téléphone toutes les 10 minutes pour le déverrouiller de toute façon. Donc, la différence entre recevoir un message de quelqu'un avec un ping instantané sur mon téléphone, et le voir 10 minutes plus tard quand j'ouvre finalement mon téléphone — j'adore ça. J'adore avoir un appareil sans aucune notification. Alors, bravo à vous.
Quelqu'un d'autre fait des choses pour se retirer du système ? Oui.
Membre du public : Pas assez, mais j'ai quitté et supprimé mon compte Facebook.
Naomi : Oh, oui. C'est très, très bien. Et qu'est-ce que ça fait ? Parce que certaines personnes ont l'impression de s'isoler ou de perdre le contact avec leurs amis et leur famille. Quelle est votre stratégie pour faire face à cela ?
Membre du public : Eh bien, c'est vraiment bien parce que quelqu'un a en fait essayé de m'extorquer mes jetons en trouvant des informations personnelles sur moi et ma famille. Donc, c'est un vecteur d'attaque en moins.
Naomi : J'adore ça. Oui. Je veux dire, c'est une conférence crypto, n'est-ce pas ? Donc, nous devons réaliser que ce qui se passe en ce moment, ce sont des cartels organisés partout dans le monde, qui identifient les personnes impliquées dans la crypto et utilisent toutes les informations que nous mettons sur nous-mêmes en ligne pour extraire des données afin de faciliter notre ciblage, de rendre le harponnage (spear phishing) facile, parce que vous savez que votre sœur s'appelle Susie, qu'elle est allée à telle école et que son meilleur ami est Peter. Toutes ces informations sont publiques. Nous ne faisons qu'alimenter ce système géant et n'importe qui peut les récupérer.
Donc, Facebook, c'est tellement intéressant. Quand Facebook est apparu, c'était excitant, n'est-ce pas ? C'était cette idée de connexion à travers le monde d'une manière dont nous ne pouvions pas nous connecter auparavant. C'était en quelque sorte révolutionnaire, et personne ne nous a dit quand nous nous sommes inscrits que c'était une machine de collecte de données, que c'était un modèle publicitaire géant.
Et j'aurais probablement payé pour cela. J'aurais payé un certain nombre de dollars par mois pour l'utiliser et ne pas avoir de publicité. Mais personne n'a vraiment pensé à la monétisation. Comment maintiennent-ils ces serveurs en marche ? Pourquoi est-ce gratuit ?
Donc j'adore ça. Maintenant que nous le savons, je pense qu'il y a des moyens de créer ces connexions avec nos amis et notre famille qui ne tournent pas autour d'un système qui rend tout le monde plus vulnérable. L'une des suggestions que j'ai données en ligne, les gens disaient : « Je ne peux pas quitter Facebook parce que c'est là que se trouvent tous mes amis et ma famille. » J'ai ma bannière sur Facebook qui dit : « Hé, voici mon nom d'utilisateur Signal. Si vous voulez me contacter, c'est ici. »
Vous savez quoi ? C'est un excellent mécanisme de filtrage pour savoir qui est votre ami. Parce que si la barrière — si c'est un tel effort pour eux de vous envoyer un message sur Signal pour entrer en contact — s'ils ne vous contactent sur Facebook que parce que c'est facile et pratique, qu'est-ce que cela dit sur l'importance que vous avez pour eux ? Et ça a été vraiment agréable de voir combien de personnes ont été prêtes à faire l'effort et à utiliser une plateforme différente pour se connecter. Ils veulent vraiment se connecter. Cela pourrait donc être un système de filtrage intéressant si quelqu'un veut l'essayer.
Quelqu'un d'autre fait des choses ?
Membre du public : Oui, j'envoie des lettres par la poste.
Naomi : Des lettres par la poste. Eh bien, oui. D'accord. Je vous donne un demi-point pour ça. Très bien. Vous comprenez que la communication numérique est principalement un réseau de surveillance massif et facilement intercepté. Je ne suis pas convaincue que l'USPS ne soit pas un réseau de surveillance massif et ne surveille pas également. Je veux dire, ils scannent chaque enveloppe de nos jours. Donc oui, un demi-point, c'est la bonne idée, mais allons encore plus loin.
Vous savez, pour moi personnellement, et c'est peut-être parce que je suis très portée sur la technologie. Je gère une chaîne sur la confidentialité. Beaucoup de personnes qui aiment mon contenu ont tendance à être anti-technologie. Je suis tout le contraire. Je suis une technophile absolue. Et je pense que la seule façon de survivre à cela est de s'appuyer sur la technologie. Donc, certaines personnes veulent jeter leurs appareils et c'est comme ça qu'elles pensent qu'elles vont gagner.
D'accord, mais qu'en est-il des caméras de lecture de plaques d'immatriculation (flock cameras) ? Comment les évitez-vous en jetant vos appareils, n'est-ce pas ? Allez-vous aussi jeter votre voiture ? Allez-vous porter un masque partout ? La surveillance ne se limite pas aux appareils de nos vies. La surveillance est désormais omniprésente dans toutes nos vies. Et nous avons besoin d'une boîte à outils différente.
Nous ne pouvons pas simplement jeter nos appareils et penser que nous serons en sécurité. Nous devons nous appuyer sur la technologie qui va nous rendre notre confidentialité. Donc, des choses comme les preuves à divulgation nulle de connaissance, des choses comme le chiffrement homomorphe, tous ces incroyables outils de confidentialité de pointe qui nous attendent, qui nous supplient de les implémenter dans notre vie, de les intégrer dans les outils que nous construisons, n'est-ce pas ? J'aimerais donc vraiment voir les gens s'intéresser aux technologies de confidentialité et comprendre cela.
Même l'IA, n'est-ce pas ? Tant de gens la détestent, n'est-ce pas ? Et c'est parce qu'elle a été massivement détournée à des fins de surveillance de tant de manières. L'IA, en fin de compte, c'est quoi ? De la puissance de calcul. Alors, ne voulons-nous pas de la puissance de calcul de notre côté si nous voulons construire des outils de confidentialité sympas ? Tout ce qui nous booste et nous aide à atteindre notre objectif plus rapidement, je pense que nous devrions nous y intéresser. Et je ne pense pas que nous devrions jeter les choses parce qu'elles sont nouvelles ou effrayantes, ou parce que la plupart des gens les utilisent à des fins malveillantes.
Nous devrions chercher comment exploiter la puissance de cela pour créer un monde plus privé. Je peux penser à un million de façons dont nous pourrions utiliser l'IA pour la confidentialité, n'est-ce pas ? Vous pourriez créer du bruit blanc sur vous-même, et utiliser des agents d'IA pour le propager sur Internet afin de rendre les courtiers en données obsolètes et qu'ils ne puissent plus vendre de profils vérifiables sur nous, parce qu'il y a tellement de bruit maintenant. Ou nous pourrions avoir un système sur notre ordinateur qui analyse chaque bit de télémétrie qui quitte notre appareil, pour comprendre quel type de données est exfiltré, qui le fait, ce que nous pourrions déduire de l'adresse IP sur les entreprises qui collectent cela, comment nous le verrouillons, n'est-ce pas ?
Ce sont toutes des choses que les agents d'IA peuvent faire. Faites attention aux agents d'IA. Ils sont vraiment, vraiment peu sécurisés en ce moment. Mais vous pourriez utiliser l'IA en général. Vous n'avez pas besoin de lui donner un accès privilégié à votre machine, mais vous pourriez utiliser une IA locale. Il y a toutes sortes de façons dont vous pourriez utiliser et exploiter cette puissance de calcul pour construire un monde plus privé. Donc, nous ne devrions pas rejeter la technologie. Je pense que nous devrions vraiment l'adopter.
Que font les autres ? Oui.
Membre du public : Merci d'être ici.
Naomi : Merci d'être ici.
Membre du public : Avec plaisir. Et je vous dirai juste que, pour le meilleur ou pour le pire, je connais notre délégation au Congrès et chaque fois que je vois l'un de ces hommes ou femmes, je m'assure de leur donner une seule information sur les raisons pour lesquelles la confidentialité doit être davantage soutenue.
Naomi : Vous faites un travail incroyable. Tout le monde peut-il applaudir ce monsieur ?
Merci pour votre participation. Le fait est que l'éducation des élus est probablement la chose la plus importante à laquelle vous pourriez consacrer votre temps.
Membre du public : Malheureusement.
Naomi : Malheureusement. C'est sûr.
Oui. Non, je suis d'accord et merci de le faire en ce moment. Vous avez tout à fait raison. J'aimerais que ce ne soit pas le cas parce que je trouve tellement désagréable de devoir faire des courbettes aux politiciens pour mendier des droits qui devraient être les miens. Donc je déteste ça.
Mais en même temps, quand vous avez un pouvoir asymétrique dans la société et que vous avez des gens qui tirent les ficelles, il est en fait payant d'essayer d'influencer les personnes qui contrôlent ces ficelles. Et si ces personnes sapent actuellement votre confidentialité et essaient d'interdire le chiffrement de bout en bout et toutes ces autres choses, alors oui, c'est un front de bataille que les gens doivent également mener. Notre institut fait beaucoup de travail principalement sur l'autonomisation individuelle. Nous essayons donc de dire, d'accord, indépendamment de ce que font les politiciens, voici comment vous pouvez vous-même récupérer votre confidentialité.
Vous savez, prenez le pouvoir. Ce sont les outils que vous pouvez utiliser. Vous n'avez pas besoin de demander la permission, mais j'applaudis vraiment les personnes qui font le travail d'éduquer ceux qui ont une quantité asymétrique de pouvoir et qui peuvent faire la différence, car si nous pouvons les convaincre, vous savez, c'est un terrain sur le champ de bataille que nous pouvons conquérir. Alors merci.
Qui d'autre fait des choses ?
Membre du public : En parlant d'IA, je recommande vivement Venice. Et non seulement vous pouvez l'utiliser en tant qu'utilisateur pour des conversations privées, mais si vous créez une application, vous pouvez utiliser leur API pour protéger également les informations de vos utilisateurs.
Naomi : Oui. Venice, qui a essayé Venice ou d'autres outils de confidentialité basés sur l'IA ? Oui, c'est vraiment cool et meilleur à bien des égards. C'est drôle. Je racontais justement cette histoire à quelqu'un tout à l'heure. J'ai écrit cette newsletter, et j'utilise beaucoup l'IA pour différents domaines, et nous avons en quelque sorte un spectre dans notre organisation sur l'IA la plus privée à utiliser. Eh bien, ce sera local sur votre système domestique, puis vous avez des fournisseurs de cloud plus privés, et enfin vous avez les collecteurs de données basés sur des comptes à l'autre extrémité, et nous apprenons en quelque sorte aux gens quelles informations sont autorisées à être insérées dans chacun en fonction de leur sensibilité. Mais bref, je préparais une newsletter, j'étais sur le point de la publier, je vérifiais les fautes de frappe et nous allions cliquer sur publier. Et c'était dans ChatGPT. J'ai mentionné des choses comme SMSool.net comme un endroit où vous pouvez acheter des numéros jetables si vous n'avez pas de numéro de portable. Je n'ai pas de numéro de portable. Je n'ai pas de carte SIM dans mon téléphone. Donc, en fait, chaque plateforme qui dit non, j'ai besoin d'un vrai numéro de portable avec carte SIM — je me dis, je n'en ai pas.
J'ai donc écrit un tutoriel sur ce que je fais dans une situation comme celle-là. J'ai listé tous ces services. ChatGPT les a censurés. Il n'a pas fait de vérification orthographique. Il a changé de petites phrases. Je le relis. Et il dit des choses, comme, là où j'avais listé des services spécifiques, il disait : « Je suis désolé, je ne peux fournir aucun nom de service, mais il existe des choses. » Et je me suis dit : « GPT, tu m'as censurée. Pourquoi as-tu fait ça ? »
Il a répondu que c'était parce que ce sont des outils qui peuvent potentiellement être utilisés par des personnes malveillantes à des fins néfastes. Par conséquent, je ne peux pas fournir d'exemples. Et je me suis dit que la confidentialité n'est pas un crime et que c'est clairement un tutoriel pour des personnes normales afin de simplement leur apprendre à récupérer leur confidentialité dans le monde numérique. Et il a répondu : je comprends et c'est clairement juste un tutoriel, mais je ne peux pas aider à créer un tutoriel qui apprend aux gens comment faire des choses où ces choses pourraient potentiellement être dangereuses. Et je me suis dit, c'est vraiment dystopique que ces choses commencent à être filtrées. Et puis j'ai mentionné la cryptomonnaie, et j'ai dit, oui, vous pouvez, vous savez, utiliser Bit Refill pour acheter des cartes SIM prépayées et les recharger. Il a entièrement supprimé ma référence à la cryptomonnaie.
Et je me suis dit, tu m'as encore censurée. Qu'est-ce que tu fais ? Remets ma newsletter comme elle était. Il a dit : « Je suis désolé. La cryptomonnaie est utilisée par des criminels pour contourner les règles. Donc, nous ne pouvons pas ajouter cela au tutoriel. Je ne peux pas le mentionner. »
C'est ridicule. Donc, Venice, excellente alternative. Venice.ai. J'aime beaucoup Leo de Brave. Super pour la navigation. Je lui pose des questions là-bas et c'est assez complet. Il y a beaucoup de plateformes sympas différentes que vous pourriez essayer au lieu de ces systèmes qui ne préservent pas la confidentialité. Alors essayez-les. La génération d'images. Celle-ci a été faite par Venice. Et c'était beaucoup plus rapide que n'importe quelle autre plateforme que j'essayais. Donc, en fait, il y a de réels avantages à utiliser certains de ces outils.
Et ils ont des modèles non censurés, ce qui est plutôt bien aussi parce que je n'aime pas qu'une seule entreprise soit l'arbitre de la vérité et détermine ce que les gens sont autorisés ou non à dire dans leurs tutoriels et newsletters.
Qui d'autre fait des choses ?
Membre du public : Moxy vient d'en lancer un nouveau. Confer. Qui fait des choses vraiment intéressantes autour de la confidentialité. Et juste pour rebondir sur le point que ce monsieur soulevait concernant l'éducation des politiciens, il y a un projet en Argentine qui gère un accélérateur technologique inversé pour éduquer les décideurs politiques sur la technologie, ce qui est une façon vraiment cool de passer à l'échelle et, comme de nombreux experts différents de notre industrie, pourraient éduquer les décideurs politiques dans des canaux étroits avec un effet vraiment significatif.
Naomi : J'adore ça. Ont-ils une sorte de guide où ils expliquent comment ils ont mis en place cet accélérateur inversé que d'autres personnes pourraient suivre ? Parce que ce serait génial de, vous savez, diffuser cela. Si c'est le cas, si vous connaissez quelque chose, faites-moi signe. J'adorerais partager cela dans notre newsletter ou autre au cas où d'autres personnes voudraient faire un travail similaire.
Mais Confer, confer.to, je crois que c'est ça. C'en est un autre. Ils ont une fonctionnalité où vous pouvez littéralement ingérer tout votre historique de discussion directement dans Confer et simplement continuer à partir de là. Donc, si vous vous disiez, écoutez, ChatGPT a été le premier que j'ai utilisé, il y a eu, vous savez, des coûts irrécupérables là-bas et maintenant je continue simplement à l'utiliser par habitude, vous pouvez simplement ingérer tout votre historique dans Confer. Et Moxy, si vous ne le connaissez pas, c'est un cypherpunk vraiment cool, il a créé Signal et maintenant il fait de l'IA privée, alors essayez-le. J'en ai eu une impression très favorable jusqu'à présent — c'est nouveau mais c'est vraiment cool pour le moment.
Quelqu'un d'autre fait des choses pour se réapproprier ses droits ? Oui.
Membre du public : Je pense que l'endroit où je vis et où je dors est probablement l'endroit le plus privé que j'ai dans mon monde. Je ne veux pas que les gens connaissent ma position. J'utilise donc une boîte postale privée (PMB) pour y faire expédier des choses, et parfois j'expédie des choses à des amis et je les récupère là-bas. Mais je ne dis pas à Internet où je vis.
Naomi : J'adore ça. Parlons donc de toutes les différentes façons dont Internet peut découvrir où vous vivez. Le vecteur principal va être votre carte de crédit. Donc, chaque fois que vous achetez quelque chose à un vendeur inconnu, aux milliers de personnes avec lesquelles vous interagissez, vous leur donnez votre adresse personnelle. Vous leur donnez votre adresse de facturation. Ils ont maintenant votre vrai nom et votre adresse de facturation.
C'est fou que ce soit simplement la pratique courante. Le roi est nu, les amis, et nous acceptons tous cela. Et c'est normal de dire à tout le monde : « Voici mon adresse personnelle. Je m'appelle Naomi Brockwell et je vis à cet endroit. » C'est fou. Vous pourriez donc utiliser un service de carte de crédit masquée. Privacy.com en est un excellent. Évidemment, cela fait partie du monde de la finance traditionnelle (TradFi), donc tout est soumis au KYC, mais privacy.com prend des précautions pour vraiment protéger vos données et les chiffrer au repos, et ils vous permettent de créer essentiellement des cartes de crédit jetables. Vous pouvez y mettre n'importe quel nom. Vous pouvez mettre n'importe quelle adresse de facturation et cela passera quand même, ce qui est génial. Vous pouvez faire un usage unique. Vous pouvez fixer des limites. Vous pourriez avoir des paiements récurrents. Et de cette façon, vous n'aurez plus jamais à donner votre adresse de facturation à qui que ce soit. Je le recommande vivement.
La PMB (boîte postale privée) est une autre chose sous-utilisée. C'est comme une boîte postale classique (PO box), mais les boîtes postales classiques ne peuvent pas recevoir de colis de transporteurs comme FedEx. Une PMB sera donc généralement un petit fournisseur local indépendant. Il y a quelques chaînes. Je recommande de choisir plus petit. Ils ont tendance à être plus faciles à gérer. Mais oui, vous pouvez envoyer une grande partie de vos affaires à ces endroits au lieu de votre adresse personnelle.
Ou si vous envoyez quelque chose à votre adresse personnelle, utilisez un faux nom, vous savez. Surtout si vous utilisez privacy.com, vous pouvez simplement changer votre nom pour n'importe quel alias. C'est un excellent moyen d'essayer de vous protéger.
Il y a des moyens par lesquels vos données vont quand même fuiter. Ainsi, les entreprises de services publics, par exemple, sont parmi les plus tristement célèbres pour la vente de données. Votre banque est l'une des plus tristement célèbres pour la vente de données. Tous ces endroits exigent votre véritable adresse. Et ensuite, ils la partageront. Il existe donc d'autres méthodes que vous pourriez utiliser pour essayer de la protéger. Vous pourriez acheter une maison via un trust (fiducie). Vous pourriez louer une maison via une LLC (société à responsabilité limitée). Il y a simplement différentes barrières que vous pouvez en quelque sorte ériger pour empêcher les gens d'obtenir ces informations.
Avec votre banque, vous savez, vous pourriez vous inscrire à quelque chose comme un programme de confidentialité d'adresse. Chaque État américain en a un. Vous devriez probablement y jeter un œil. Et c'est largement sous-utilisé, principalement destiné aux personnes victimes de harcèlement.
Si vous êtes dans cette salle et que vous êtes impliqué dans la crypto, je vous autorise par la présente à postuler à ce programme, car je peux vous garantir qu'il y a des gens qui ciblent les acteurs de la crypto partout dans le monde. N'hésitez donc pas à utiliser ces programmes pour vous protéger. Il vaut bien mieux faire ces choses à l'avance plutôt que d'attendre qu'il arrive quelque chose de mal et qu'il soit trop tard.
Que font les autres ? Oui.
Membre du public : ZK MixNet.
Naomi : ZK MixNet. C'est génial. Donc, vous êtes dans le MixNet pour un truc du genre proxy VPN. Comment s'appelle votre ZK MixNet ?
Membre du public : ZKNet.
Naomi : D'accord. Très cool. Et comment s'est passée l'expérience d'utilisation ? Au niveau de la latence ? Est-ce fonctionnel ?
Membre du public : En version alpha précoce.
Naomi : En version alpha précoce. Vous voyez, c'est l'avenir, les amis. Je pense que nous allons tous passer à ce genre de choses. Voulez-vous ajouter quelque chose ?
Membre du public : Oui, il y a de la latence par conception parce que c'est un anonymat fort et si vous voulez protéger l'honneur ou quoi que ce soit d'autre de cette manière, c'est le compromis. Et donc sans compromis, il offre la plus haute confidentialité pour les transactions de la plus haute valeur. Les transactions crypto sont donc un excellent exemple. Les requêtes d'API d'IA, c'est différent du streaming sur Netflix. Cela sort de ce cadre.
Naomi : C'est donc vraiment, vraiment cool. Vous avez donc tous ces outils pour la navigation privée en ligne, pour naviguer sur le Web de manière privée. Évidemment, Tor va être quelque chose de très lent et quelque chose que vous devriez tous essayer et utiliser. Et puis les choses qui utilisent réellement des enclaves sécurisées et des TEE pour protéger les données afin que quiconque exécute un nœud ne puisse pas les voir, c'est vraiment, vraiment excitant. Vous avez beaucoup de ce genre de mixnets qui apparaissent en ce moment. Un VPN général pour tout. Vous le mettez sur votre routeur domestique, vous le mettez sur chaque appareil. La fonction de cela est vraiment que chaque site Web que vous visitez n'obtienne pas votre adresse IP et ne l'utilise pas comme outil de suivi et de prise d'empreinte numérique (fingerprinting).
Donc, c'est vraiment génial. Cela vous donne en quelque sorte un spectre. Vous pouvez passer au niveau supérieur et commencer à utiliser, vous savez, des mixnets ZK si vous voulez faire des choses qui sont plus sensibles qu'une simple navigation générale.
Que font les autres ? Oui.
Membre du public : Je paie pour un abonnement Proton.
Naomi : Merci de payer. Il existe donc de nombreux services premium. J'adore l'idée que tout le monde ait accès à la confidentialité. Je ne veux pas que les gens soient exclus par les prix de l'accès à quelque chose de vraiment important. Cela signifie que si vous avez les moyens de payer, vous devriez le faire, car ces endroits ne seront pas viables à moins que nous ne les soutenions. Ils ont donc généralement des niveaux gratuits. C'est donc génial si vous voulez juste l'essayer sans engagement. Mais ensuite, si vous trouvez que vous utilisez quelque chose de précieux, même si c'est un outil gratuit, écrivez aux développeurs, trouvez un moyen de leur faire un don. Donc, si vous utilisez un téléphone GrapheneOS, par exemple, voyez si vous pouvez leur faire un don. Ces équipes travaillent très dur pour votre bénéfice. Et donc j'adore que vous payiez pour un abonnement là-bas.
Proton est un excellent écosystème. Ils essaient donc d'être comme un concurrent de Google dans la mesure où ils proposent un drive, des documents et des feuilles de calcul collaboratifs, un VPN, un calendrier, et toutes ces différentes choses en plus de l'e-mail. Cela pourrait donc être un très bel écosystème. Nous l'utilisons pour notre entreprise. Tous nos e-mails sont dans l'écosystème Proton. Maintenant, évidemment, certains de ces outils pourraient ne pas être aussi aboutis que ceux de Google, parce que Google a genre 85 milliards de personnes qui travaillent pour leur entreprise sur, disons, la fonctionnalité des emojis, n'est-ce pas ? Et puis vous avez Proton. Il n'y aura pas le même nombre de personnes. Mais la plupart des gens chez Google sont vraiment concentrés sur le côté publicitaire. Et beaucoup de mauvais comportements d'exploitation. Et vous avez en quelque sorte le choix, n'est-ce pas ?
Nous pouvons continuer à utiliser les produits que nous avons toujours utilisés. Comme la même chose avec Facebook que j'ai dite auparavant. Beaucoup d'entre nous se sont probablement inscrits à Gmail sans comprendre que Google est une entreprise de publicité. C'est leur modèle économique. Nous pensions juste que c'était un truc gratuit sur Internet et que c'était gratuit parce que c'était dans l'éther. Pourquoi auriez-vous besoin de payer pour quelque chose, puisque ce ne sont que des uns et des zéros ? Pourquoi cela aurait-il un coût ?
Donc, nous nous inscrivons tous, et puis l'inertie nous gagne, et juste par habitude, nous avons accumulé tous nos contacts et tout le reste dans l'écosystème Google. Nous avons des outils par lesquels nous pouvons remplacer cela maintenant. Et je vous encourage vraiment — ne vous sentez pas obligé de changer immédiatement. Créez simplement un compte. Créez-le et il est là, n'est-ce pas ? Faites simplement le premier pas vers la transition.
Parce que vous avez le choix, vous pouvez soit alimenter l'écosystème qui exploite les gens, et créer des tonnes de données que les gouvernements obtiennent absolument sans mandat tout le temps parce qu'ils n'ont pas besoin de mandat en raison de la doctrine du tiers (third-party doctrine) pour avoir accès au contenu des e-mails, et à toutes ces choses. Donc, soit vous alimentez ce monde, soit vous soutenez les entreprises qui essaient vraiment de vous protéger. Elles essaient de créer de meilleurs outils de confidentialité. Elles essaient de faire des choses qui aident à redonner aux individus leur droit à la confidentialité et à les protéger.
Donc, chaque fois que vous êtes à ce carrefour, essayez simplement de voir si c'est quelque chose que vous pouvez intégrer dans votre vie et si vous pouvez soutenir les personnes qui construisent ces choses, nous devons les soutenir. Nous devons les utiliser. Si nous ne le faisons pas, ces choses disparaîtront. Si elles ne sont pas viables, elles disparaîtront. Si leurs développeurs n'ont pas les moyens de travailler sur ces choses à plein temps, parce qu'ils n'ont même pas les moyens de faire tourner les serveurs, ces choses disparaîtront.
En plus de cela, si les législateurs interdisent ces choses jusqu'à ce qu'elles disparaissent, parce que personne ne se bat pour elles, parce que nous disons tous : « Eh bien, je n'ai rien à cacher. » Ces choses disparaîtront.
Les choix que nous devons faire concernant l'avenir que nous voulons voir (46:56)
Je vais donc vous laisser sur cette note, car je pense que nous manquons de temps. En ce moment, nous sommes à la croisée des chemins où nous devons faire des choix concernant le monde que nous voulons voir. Et je sais qu'il y a beaucoup de gens qui sont dérangés par ces systèmes et qu'il semble que ce soit beaucoup de travail de faire la transition.
Je pense que nous devons être vraiment conscients de l'avenir que nous écrivons actuellement et de la direction que nous prenons. Et si les personnes dans cette salle ne sont pas les pionniers, je peux vous parier que le grand public ne le fera pas. C'est vous qui allez créer ce quorum, qui allez créer la nouvelle norme qui poussera les gens à faire la transition, n'est-ce pas ? Il y a donc beaucoup de responsabilités sur vos épaules en ce moment. Et beaucoup d'entre vous pensent peut-être qu'ils n'ont rien à cacher. Que ces choses ne sont pas des informations importantes. Que vous vous en fichez un peu. Et peut-être que le coût de la transition est trop élevé pour vous.
Je veux donc simplement vous poser cette question. Voulez-vous vivre dans un monde où les lanceurs d'alerte ne peuvent plus exister ? Voulez-vous vivre dans un monde où les journalistes d'investigation ne peuvent plus faire leur travail en toute sécurité ? Voulez-vous vivre dans un monde où les partis d'opposition ne peuvent plus se former ? Voulez-vous vivre dans un monde où la dissidence n'est plus possible ?
Parce que c'est le monde actuel que nous construisons. En fait, il ne s'agit pas de vous. Il ne s'agit pas de savoir si vous avez personnellement quelque chose à cacher. Il s'agit de savoir si vous voulez vivre dans un monde où plus rien de tout cela n'est possible. C'est l'avenir que nous construisons actuellement. C'est l'infrastructure de surveillance qui s'est installée.
Nous devons donc réfléchir au monde que nous construisons pour les générations futures. Et alimentons-nous réellement un monde où nous ne pourrons plus faire marche arrière ? Où ces choses s'enracinent et où nous ne pourrions plus revenir en arrière, parce que les gouvernements les ont désormais interdites, parce que personne n'a pris la parole pour les défendre. Des entreprises ont fait faillite parce que personne n'a soutenu leurs outils, et nous avons simplement continué à alimenter leurs concurrents — les concurrents qui collectent toutes nos données.
Alors, réfléchissez-y en partant aujourd'hui et pensez simplement à l'avenir que vous voulez écrire, même s'il s'agit d'un petit changement, même si c'est un tout petit choix que vous faites différemment. Quelqu'un dit : « Hé, envoyons-nous un message privé. Es-tu sur Telegram ? » et vous répondez : « En fait, connectons-nous sur Signal. » Ou s'ils disent : « Hé, je suis sur, tu sais, WhatsApp », ou, je veux dire, il y a tellement de mauvaises choses, comme les SMS. Essayez de penser aux tout petits choix que vous pouvez faire pour aider à construire un avenir plus respectueux de la confidentialité et soutenir les outils qui essaient de nous soutenir.
Je vais donc vous laisser sur cette note. J'apprécie vraiment votre présence à tous. Comme je l'ai dit, j'anime une exploration détaillée sur la confidentialité. Nous parlerons beaucoup de GrapheneOS. Nous parlerons de paramètres spécifiques. Nous parlerons des balises Wi-Fi. Nous parlerons de vos applications et de vos SDK et de toutes ces choses, et nous verrons comment vraiment verrouiller un appareil. Si l'un d'entre vous souhaite y participer, ce sera au Regen Hub à 15h10.
Alors, merci beaucoup d'être ici et je crois en vous tous. On va y arriver. Nous pouvons construire un avenir meilleur.