RSS SyndicationTwitterFacebook
Rechercher

Julian Assange : Pourquoi j’ai fondé WikiLeaks

Julian Assange explique la pensée radicale qui l’a conduit à créer WikiLeaks dans When Google Met WikiLeaks, publié par OR Books.

[décembre 2014]

J’avais remarqué qu’il y avait trop d’injustice dans le monde. Et je voulais y remédier.

On pourrait me demander : "Quels sont vos axiomes philosophiques pour penser ainsi ?" A quoi je réponds : "Je n’ai pas besoin d’y penser. C’est juste mon tempérament. Et c’est un axiome parce que c’est ainsi." Cela évite d’entrer dans des discussions philosophiques inutiles sur les raisons pour lesquelles je veux faire quelque chose. Je le fais, c’est tout.

En examinant comment les injustices sont provoquées, ce qui tend à les favoriser, et ce qui favorise la justice, j’ai remarqué que les êtres humains sont fondamentalement égaux à eux-mêmes. C’est-à-dire que leurs inclinations et leur tempérament biologique n’ont pas beaucoup évolué depuis des millénaires. La seul marge de manœuvre est la suivante : qu’est-ce qu’ils possèdent et qu’est-ce qu’ils savent ?

Ce qu’ils possèdent – c’est-à-dire les ressources dont ils disposent, la quantité d’énergie qu’ils peuvent exploiter, leurs approvisionnements alimentaires et ainsi de suite – est quelque chose qui est assez difficile à influencer. Mais ce qu’ils savent peut être affecté d’une manière non linéaire parce que lorsqu’une personne transmet de l’information à une autre personne, cette dernière peut la transmettre à son tour à une autre, et à une autre, d’une manière non linéaire [i].

On peut donc toucher un grand nombre de personnes avec une petite quantité d’information. Par conséquent, on peut changer le comportement de nombreuses personnes avec une petite quantité d’information. La question se pose alors de savoir quels types d’informations produiront des comportements justes et décourageront les comportements injustes.

Partout dans le monde, il y a des gens qui peuvent observent une partie de ce qui arrive autour d’eux. Et il y a d’autres personnes qui reçoivent des informations qu’elles n’ont pas observées elles-mêmes. Entre les deux, il y a ceux qui se chargent de faire passer l’information depuis les observateurs jusqu’à ceux qui agiront en fonction de cette information. Ce sont là trois problèmes distincts qui sont liés entre eux.

J’ai senti qu’il était difficile de prendre des observations et de les envoyer de façon efficace dans un système de distribution qui pourrait ensuite transmettre cette information à des gens qui pourraient donner suite. On pourrait penser que des entreprises comme Google, par exemple, remplissent de rôle d’« intermédiaire », qui consiste à transférer l’information de ceux qui la possèdent vers ceux qui la veulent.

Le problème, c’est que la première partie est paralysée, et souvent la dernière aussi, lorsqu’il s’agit d’informations que les gouvernements sont enclins à censurer.

"Les gens ne veulent pas être contraints, ils ne veulent pas être tués."

On peut considérer tout ce processus comme une justice produite par le quatrième pouvoir [ii]. Cette description, qui découle en partie de mon expérience en mécanique quantique, porte sur la circulation de types particuliers d’information qui, au bout du compte, entraîneront certains changements. Le goulot d’étranglement m’a semblé se situer principalement dans l’acquisition d’informations qui pouvaient produire des changements justes.

Dans un contexte de quatrième pouvoir, les personnes qui acquièrent de l’information sont des sources ; les personnes qui travaillent sur l’information et la diffusent sont les journalistes et les éditeurs ; et les personnes qui peuvent agir sur cette information sont nous tous.

C’est une construction de haut niveau. Mais cela se résume à la façon dont vous concevez concrètement un système qui résoudrait ce problème, et pas seulement un système technique, mais un système complet. WikiLeaks a été, et est encore, une tentative – elle est encore très jeune – d’un système global.

Sur le plan technique, notre premier prototype a été conçu dans un contexte très défavorable où la publication était extrêmement difficile et notre seule protection efficace était l’anonymat, où remonter aux sources était difficile (comme c’est encore le cas aujourd’hui dans le secteur de la sécurité nationale), et où nous avions une équipe très réduite mais totalement fiable.

Je dirais que la forme de censure la plus importante, historiquement, a probablement été la censure économique, lorsqu’il n’est tout simplement pas rentable de publier quelque chose parce qu’il n’y a pas de marché pour cela.

Je décris la censure comme une pyramide. Au sommet de la pyramide, il y a les assassinats de journalistes et d’éditeurs. Plus bas, il y a les attaques légales contre les journalistes et les éditeurs. Une attaque judiciaire est simplement une forme de violence différée, qui n’entraîne pas nécessairement un assassinat, mais peut mener à l’incarcération ou à la saisie de biens.

N’oubliez pas que le volume de la pyramide augmente considérablement à mesure que vous descendez vers la base, ce qui signifie que le nombre d’actes de censure augmente également à mesure que l’on descend.

"Nous aurions besoin d’un système de publication où la seule protection serait l’anonymat."

Il y a très peu de gens qui sont assassinés, il y a quelques attaques juridiques publiques contre des individus et des entreprises et, au niveau suivant, il y a énormément d’autocensure. Cette autocensure se produit en partie parce que les gens ne veulent pas gravir les échelons supérieurs de la pyramide – ils ne veulent pas être attaqués par la justice et soumis à la force coercitive, ils ne veulent pas être tués. Ce qui les décourage les gens de prendre certaines initiatives.

Ensuite, il y a d’autres formes d’autocensure motivées par la crainte de passer à côté d’affaires, de passer à côté de promotions. Celles-ci sont d’autant plus importantes qu’elles se situent plus bas dans la pyramide. Tout au bas de l’échelle – là où se situe le plus gros volume – se trouvent tous ceux qui ne savent pas lire, qui n’ont pas accès à l’écrit, qui n’ont pas accès à des moyens de communicationrapides ou qui n’ont pas d’industrie rentable pour les fournir [iii].

Nous avons décidé de nous attaquer aux deux principales sections de cette pyramide de censure : les menaces de violence, et les menaces de violence différées représentées par le système judiciaire. C’est à la fois le cas le plus difficile et le plus facile.

C’est le cas le plus facile parce qu’il est clair quand quelque chose est censurée ou non. C’est aussi le cas le plus facile parce que le volume de censure est relativement faible, même si l’importance par événement peut être très élevée.

Au début, WikiLeaks n’avait pas beaucoup d’amis. Bien sûr, j’ai déjà eu des relations politiques dans d’autres activités, mais nous n’avions pas d’alliés politiques importants et nous n’avions pas un public mondial qui se préoccupait de notre sort. Nous avons donc décidé qu’il nous fallait un système de publication où la seule protection serait l’anonymat. Nous n’avions aucune protection financière, aucune protection juridique et aucune protection politique. Les protections étaient purement techniques.

Ce qui impliquait un système distribué frontalement [iv] avec de nombreux noms de domaine, et une capacité rapide de changer ces noms de domaine [v], un système de cache [vi], et, à l’arrière, un tunnel à travers le réseau Tor vers des serveurs cachés [vii].

Julian Assange

Extrait de When Google Met WikiLeaks de Julian Assange publié par OR Books.

Le récit d’une longue conversation d’Assange avec le directeur de Google, Eric Schmidt, peut être trouvé ici.

Traduction "o tempora, o mores !" par Viktor Dedaj pour le Grand Soir avec probablement toutes les fautes et coquilles habituelles

[i] Ce que l’on entend par "non linéaire" ici, c’est que le rythme auquel l’information se propage n’est pas une constante, mais qu’il augmente à mesure qu’il se propage dans une population. Par exemple, si un jour une personne transmet une idée à deux personnes, et le lendemain, les trois personnes la transmettent à deux nouvelles personnes, et ainsi de suite, alors après le premier jour trois personnes savent, après le deuxième jour neuf personnes savent, après la première semaine 2 187 personnes savent, et après 21 jours chaque personne sur terre sait (vu la population humaine actuelle de 7,1 milliards). En termes littéraux, "non linéaire" signifie "ne peut pas être tracé en ligne droite".

[ii] Le "quatrième pouvoir" est un terme informel qui désigne tout groupe extérieur aux organisations gouvernementales ou politiques qui ont une influence sur la politique. Il est généralement utilisé pour désigner la presse.

[iii] Pour une représentation visuelle de la pyramide de la censure, voir Marienna Pope-Weidemann, "Cypherpunks : Freedom and the Future of the Internet" (revue), Counterfire, 13 septembre 2013, archive.today/Oyczc

Pour plus de détails sur cette idée, voir Julian Assange avec Jacob Appelbaum, Andy Müller-Maguhn et Jérémie Zimmermann, Cypherpunks : Freedom and the Future of the Internet (OR Books, 2012), p. 123-124.

[iv] "Distribué fontalement" est une description technique. Le "front" d’un site Web est la partie qui est visible lorsque vous le visitez avec votre navigateur. Sur la plupart des sites Web d’informations, le recto et le verso du site Web se trouvent au même endroit physique. Cela signifie qu’il est plus facile à censurer, car il n’y a qu’un seul point faible. WikiLeaks a été construit pour faire face à la censure, donc il a utilisé un modèle différent, où les extrémités arrière du site sont cachées et secrètes, et où la partie visible du site est copiée sur de nombreux ordinateurs différents. Cela signifie que même si l’un des ordinateurs qui héberge le "front" du site est attaqué, il y aura d’autres copies, et le site sera toujours accessible au public. De plus, le "dos" du site reste secret et de nouveaux nœuds "frontaux" peuvent être créés à volonté.

[v] Un "nom de domaine" est un nom lisible par l’homme pour un site Internet, comme "wikileaks.org" ou "whitehouse.gov". Tous les appareils connectés à Internet reçoivent des adresses numériques, appelées adresses IP. Tous les sites Internet sur le Web sont hébergés sur des ordinateurs et sont accessibles avec une adresse IP. Par exemple, "195.35.109.109.44" est une adresse IP pour le site WikiLeaks (un des nombreux nœuds frontaux). Les adresses IP sont difficiles à mémoriser. Pour résoudre ce problème, le "système de noms de domaine" (DNS) a été inventé : le système permettant de relier les "noms de domaine" aux adresses IP.

Contrairement aux adresses IP, qui sont automatiquement attribuées à chaque fois que vous connectez un appareil au réseau, vous pouvez posséder un nom de domaine de votre choix en l’enregistrant auprès d’un "registrar de noms de domaine" pour un faible coût. Tous les noms de domaine sont inscrits dans un annuaire global – comme un annuaire téléphonique – qui relie chaque nom de domaine à l’adresse IP réelle d’un site Web réel. Lorsque "wikileaks.org" est tapé dans un navigateur, le navigateur fait d’abord une "recherche" - il contacte un serveur DNS, qui contient une copie du répertoire global, et recherche le nom de domaine "wikileaks.org" pour trouver l’IP correspondante. Il charge ensuite le site Web à partir de cette adresse IP. Lorsqu’un nom de domaine est traduit avec succès en adresse IP, on dit qu’il est "résolu".

Une "attaque DNS" est une tentative de couper un site Internet en interférant avec le répertoire qui lie le nom de domaine à l’adresse IP, de sorte qu’il ne sera plus résolu. Mais tout comme il existe de nombreux annuaires téléphoniques différents, il existe de nombreux serveurs DNS différents. En changeant rapidement de serveur DNS, il est possible de se défendre contre les effets d’une attaque DNS et de s’assurer que le site est accessible.

[vi] "Un système de mise en cache", dans l’abstrait, est un système rapide qui ne contient aucune information au départ mais est connecté à un système lent qui en contient. Lorsqu’on lui demande des informations, le cache transmet d’abord la demande au système lent, transmet la réponse et en conserve une copie. Lorsque le cache est à nouveau demandé, il envoie rapidement la copie qu’il a faite précédemment.

WikiLeaks utilise de nombreuses technologies de localisation et de cryptage qui peuvent ralentir le chemin vers le "back end", où le contenu est généré. Dans ce contexte, un système de mise en cache est conçu pour aider à accélérer le système dans son ensemble, pour le rendre plus utilisable, en accélérant les demandes répétées, ce qui est le cas de la majorité des demandes.

[vii] Un "serveur caché", dans ce contexte, est un serveur qui n’est pas accessible par Internet conventionnel. WikiLeaks utilisait un logiciel personnalisé pour cacher certains de ses sites Web d’une manière qui était inaccessible à la plupart des internautes.

Le "back end" de WikiLeaks, c’est-à-dire le logiciel qui produit le site web de WikiLeaks, était caché. Du "back end" caché, le contenu a été poussé vers les nœuds frontaux par "tunneling à travers le réseau Tor", c’est-à-dire, en utilisant le réseau Tor caché et crypté pour pousser le contenu vers les serveurs où les gens pourraient le lire.

Le concept est similaire à celui du "Tor hidden service". Voir le site web du projet Tor : archive.today/tmQ5y


URL de cet article 34508
   
Même Auteur
Google contre Wikileaks
Julian ASSANGE
En juin 2011, Julian Assange reçoit un visiteur inhabituel dans sa petite maison de campagne anglaise en résidence surveillée de Ellingham Hall : le président de Google en personne, Eric Schmidt, venu tout droit de la Silicon Valley. Le général assiégé de WikiLeaks, la plus audacieuse entreprise d’édition insurrectionnelle connue à ce jour, et l’empereur d’Internet vont croiser le fer : du Printemps arabe aux bitcoins, et des solutions technologiques aux problèmes politiques, tout les (…)
Agrandir | voir bibliographie

 

Il faut s’endurcir, mais sans jamais se départir de sa tendresse.

Ernesto "Che" Guevara

© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.