<Mise à jour – très importante – du 22 février>
L’affaire continue de tourner en boucle dans différents médias. Avec plusieurs nouveautés importantes. D’abord il semble que les autorités de San Bernardino, sur demande du FBI, aient réinitialisé le mot de passe iCloud associé au smartphone, ce qui aurait donc rendu impossible la récupération (et la synchronisation) de certaines données. Sans cette réinitialisation, il aurait été possible – pour le FBI et en accord avec Apple sans avoir besoin de créer une quelconque backdoor – d’accéder aux données tant convoitées. L’info a été révélée par Buzzfeed et Numérama l’a reprise. Ben oui. Tout ça pour ça. Mais.
Mais dans le même temps, et dans une toute autre affaire, la demande du FBI concernant celle de San Bernardino ressemble diablement à la fable de l’arroseur arrosé. Le magasine Vice révèle en effet qu’un juge vient d’ordonner au FBI de rendre public (en tout cas de lui communiquer) l’intégralité du code qui lui a permis (au FBI) de « hacker » plus de 1000 ordinateurs personnels dans le cadre d’une enquête sur un réseau pédophile. Il s’agissait d’un « malware » permettant de contourner les processus d’anonymisation permis par le navigateur et le réseau TOR, utilisé par les suspects pour accéder à un gros site pédophile sur le « DarkNet ». Et l’argumentaire du juge (et des associations de défense des libertés) est – en gros – le suivant :
Ce malware a en effet permis d’établir des preuves concernant des individus déjà suspectés, mais il a également permis d’espionner d’autres utilisateurs sans lien avec l’affaire ou qui n’étaient pas directement suspectés. A ce titre, ce malware peut permettre d’espionner plein de gens à leur insu en outrepassant certaines règles de confidentialité spécifiques au navigateur et au réseau TOR, lesquels sont également très utilisés par de nombreux défenseurs des libertés ou lanceurs d’alerte dans différents régimes anti-démocratiques. Donc on veut savoir exactement quel est le code de ce malware pour garantir les droits de ces citoyens.
Parmi les 1300 ordinateurs ainsi « hackés », nombre d’entre eux se trouvaient en outre en dehors du territoire des Etats-Unis, notamment au Danemark, en Grèce et au Chili.
Et bien sûr le FBI ne veut pas (révéler le code). Et il va probablement utiliser les mêmes arguments … qu’Apple, en indiquant que le code de ce malware leur permet de faire leur boulot et d’arrêter des criminels et qu’ils ne veulent pas le révéler à la justice (et donc le rendre public) pour éviter que d’autres criminels ne développent des outils ou des protocoles permettant de le contourner et donc de continuer leurs activités criminelles. On tourne en boucle. D’un côté Apple qui crie au FBI devant la justice : « Chiffrement ! », « Pas d’exception », « Pas touche au code ! » Et de l’autre le FBI qui crie à la justice : « Chiffrement ! », « Pas d’exception ! », « Pas touche au code ! »
Et entre les deux cette question de la « privacy » dans toute son ambivalence algorithmique : le « code d’Apple » qui protège de toute intrusion, même du FBI et même les pédo-terroristes, et le « code du malware du FBI » qui s’autorise toutes les intrusions, même pour des citoyens honnêtes.
Cette deuxième affaire, assez glauque, est particulièrement troublante au regard du positionnement général qui semble être « pro » Apple dans celle de San Bernardino. D’abord parce que la suggestion que je faisais dans mon article, de relire la polémique Apple / FBI / San Bernardino en remplaçant « l’iPhone d’un terroriste » par « l’iPhone d’un pédophile » n’était finalement pas du tout hors-sujet. Ensuite parce qu’une nouvelle fois, cette deuxième affaire pose la question du contrôle et de l’audit du « code » algorithmique au regard d’un corpus juridique au service de pratiques d’investigation elles-mêmes souvent « hors-la-loi ». Compliqué. Mais passionnant. Et essentiel pour l’avenir de nos démocraties connectées.
</Mise à jour du 22 février>
L’affaire est en train de faire le tour du monde. Et ses implications pourraient être considérables.
Le 2 décembre 2015, 14 personnes décèdent dans la fusillade de San Bernardino. Les deux auteurs de la fusillade sont abattus par la police. Deux jours plus tard, Daesh revendiquera cet acte terroriste.
Le FBI souhaite accéder aux données de l’iPhone retrouvé sur l’un des terroristes, à la recherche d’indices permettant de remonter son réseau, et demande à Apple de l’aider à accéder à ces données, protégées derrière les 10 000 combinaisons possibles des 4 chiffres du code pin. Les iPhone possèdent une option permettant d’effacer la totalité des données du smartphone au bout de 10 échecs dans la composition de ce code pin. Le FBI demande donc à Apple de créer un logiciel agissant comme une porte dérobée (backdoor) et permettant de tester les 10 000 combinaisons sans risquer d’effacer la totalité des données conservées sur un iPhone. Précisons pour être complets que suite à la tuerie de San Bernardino, Apple a déjà fourni au FBI des données associées au compte de l’utilisateur concerné.
Le 16 février 2016, Tim Cook le PDG d’Apple publie « A Message To Our Customers » dans lequel, au nom du droit à la vie privée, il indique son refus de créer ce type de backdoor, soulignant le risque que l’existence de cette backdoor ferait courir à l’ensemble des possesseurs d’iPhone.
The technical changes the @FBI demands would make it possible to break into an iPhone (5C or older) in a half hour. pic.twitter.com/v6GeFXXXBC
— Edward Snowden (@Snowden) February 17, 2016
Dans la foulée, des associations comme l’EFF (Electronic Frountier Fondation), des personnalités comme Edward Snowden ou Benjamin Sonntag, et tout le gotha de la Silicon Valley (Google et WhatsApp en tête) affirment leur soutien à Tim Cook et aux valeurs de la « privacy ».
(Pour une vue claire et synthétique de cette « affaire » se reporter aux excellents articles du Monde et de Rue89. Pour les aspects techniques sur la manière dont fonctionne le chiffrement sur iPhone, Numerama vous dit tout et signale une analyse expliquant pourquoi Apple pourrait parfaitement répondre à la demande du FBI sans remettre en cause la sécurité ou le chiffrement de l’ensemble des iPhones.)
Un terroriste est un client Apple comme un autre.
D’un côté un iPhone. Dans cet iPhone, dans l’iPhone de ce terroriste membre de Daesh, probablement nombre d’informations plus que sensibles qui pourraient permettre d’arrêter d’autres terroristes, et peut-être d’éviter d’autres attentats, peut-être aussi d’aider les familles des victimes à mieux « comprendre » ce qui s’est passé ce 2 décembre 2015 et pourquoi et comment cela a-t-il pu se produire. Et le désir du FBI d’accéder à ces données. Comment s’y opposer ? De quel droit ?
De l’autre le droit à la vie privée et le niveau de chiffrement des données. « Chiffrement » est d’ailleurs ici un faux-ami puisque les données de l’iPhone ne sont pas « chiffrées » mais simplement protégées par un code PIN à 4 chiffres. Comment refuser ce droit à la vie privée ? De quel droit ?
Et le noeud Gordien de l’affaire : un terroriste est un client Apple comme un autre. Et bénéficie à ce titre des mêmes « droits », du même « niveau de protection » qu’un autre client d’Apple pour ce qui concerne les données stockées dans son iPhone. Remettre en question ces droits pour un individu, même convaincu d’actes de terrorisme, reviendrait à remettre en question ces droits pour l’ensemble des possesseurs d’iPhone. Tel est en tout cas l’argumentaire de Tim Cook.
Si Vis Pacem Privacy, Para Bellum Encryption.
Nous revoilà au cœur du débat qui agite l’ensemble des grandes plateformes de l’internet en cette époque rythmée par nombre d’attentats terroristes : comment et jusqu’à quel point collaborer avec la justice ? Comment être un auxiliaire de justice dans le cadre d’actes de terrorisme (posture morale) sans pour autant remettre en cause les fondements de la gestion de la relation client et l’image de la « marque » (posture commerciale) ? Comment concilier l’irréconciliable, comment traiter la question du droit à la vie privée des terroristes ? Comment lutter contre le terrorisme sans lutter contre le droit à la vie privée ?
Pour le plaisir de la complexité, remplaçons un instant le mot « terroriste » par le mot « pédophile ». Connaissant la pruderie historique d’Apple sur la « pornographie » et au regard de l’unanimisme international sur le sujet de la pédophilie, posons la question suivante : et si cet iPhone avait appartenu à un homme abattu suite à une intervention pour démanteler un réseau pédophile ? Et si l’iPhone de cet homme avait donc supposément contenu des images pédophiles permettant d’identifier des victimes, de remonter un réseau d’autres pédophiles ? Quelle aurait été la position d’Apple si le FBI lui avait adressé pareille demande pour installer une backdoor afin de récupérer ces données ? Un pédophile est-il un client Apple comme un autre ?
Si vous n’avez rien à vous reprocher, vous n’avez rien à cacher.
Eric Schmidt, PDG de Google déclarait en 2009 :
« Si vous faites quelque chose et que vous voulez que personne ne le sache, peut-être devriez-vous déjà commencer par ne pas le faire !«
En Novembre 2013 c’est Vinton Cerf, papa du protocole Tcp-Ip et Chief Evangelist chez Google qui déclare :
« La vie privée peut effectivement être une anomalie.«
Et donc le 16 février 2016, le PDG d’Apple rappelle que toutes les données d’un iPhone (en tout cas celles qui ne sont pas également redirigées volontairement dans le cloud par son utilisateur), que toutes les données d’un iPhone restent dans l’iPhone et ne sont accessibles qu’à l’utilisateur disposant du code PIN de l’iPhone.
Ce à quoi nous assistons ici est un fait une sorte de tierciarisation (?) de l’espace de la privacy. La nouvelle trilogie de la privacy se dessine ainsi :
- ce qui est dans le Cloud reste dans le Cloud et n’est ni vraiment public ni vraiment privé = l’essentiel des données du Cloud sont en première main lisibles et accessibles par les sociétés hôtes, lesquelles sociétés collaborent, dans certaines conditions, avec les agences de renseignement de différents états (plus exactement, si nous gardons la possibilité de rendre « privées » certaines publications, les sociétés hôtes se réservent à tout moment la possibilité de lire ces données)
- ce qui est sur le web relève d’un espace entièrement public
- ce qui est dans un iPhone (à l’exception notable des applications) relève de la sphère privée.
Dit autrement :
- Smartphone = VVP (Vie Vraiment Privée)
- Web = VP (Vie Publique)
- Cloud = VPN (Vie Privée Négociée)
Le rapport à la vie privée n’est plus défini par la nature d’un média ou d’une architecture de services, mais par l’objet, par le vecteur d’une médiation.
Dès le commencement des réseaux sociaux, Danah Boyd parlait à leur sujet d’espaces « semi-publics » et Tim Berners Lee les qualifiait de « jardins fermés ». C’est la nature du média qui (re-)définissait notre rapport à la vie privée : sur le web les informations étaient publiques, sur un réseau social elles étaient « semi-privées ».
Le smartphone, l’objet smartphone est lui-même traversé par une dualité public-privé : comme il demeure la télécommande de nos vies connectées, sa dimension applicative (= les applications qu’il contient) relève d’abord d’une logique semi-publique, mais comme il est également, et presque paradoxalement, le coffre-fort de nos vies connectées, il devient l’artefact emblématique de la vie privée, un parangon de « Privacy By Design« .
Les 4 chiffres de l’apocalypse.
Le plus étonnant dans cette affaire est que point n’est besoin d’être un expert en cryptologie. 4 chiffres sur un clavier en comportant dix, numérotés de 0 à 9, et 10 000 combinaisons (dont la plus utilisée est par ailleurs le jour et le mois de naissance de l’utilisateur …). Lorsqu’un ordinateur tombe entre les mains de la justice ou de la police dans le cadre, par exemple, d’une enquête criminelle, il existe tout un tas de moyens pour récupérer les données du disque dur de cet ordinateur, que celui-ci soit crypté ou qu’il ne le soit pas. Mais pas sur un iPhone. A cause de 4 chiffres. Et de l’auto-destruction programmée au bout de 10 tentatives infructueuses. La question ne devrait en fait même pas se poser. Dans le cadre d’une enquête diligentée par un juge et opérée par le service de police d’un état de droit (le FBI donc) sur une affaire de terrorisme avéré, il devrait être possible de dévérouiller un appareil donné (celui de l’individu déjà reconnu coupable) et d’accéder à ses données sans avoir à poser le débat du droit à la vie privée à l’échelle internationale. Saut que comme le soulignent l’ensemble des experts en cryptographie, créer cette backdoor une fois n’est pas possible : soit elle est créé et pourra être utilisée sur l’ensemble des appareils, soit elle n’existe pas et l’ensemble des appareils restent protégés derrière ces 4 chiffres.
Pourtant, comme le font remarquer quelques rares analystes :
« Part of that could entail requiring that smartphone manufacturers, at a minimum, do not ship unbreakable encryption on their devices as a default setting. Smart techies will surely build custom encryption anyway, as they long have, and there’s no way to stop that even if you wanted to. Yet there is a vast gulf of difference between the availability of hard encryption available somewhere on the internet, versus shipped as a default on every iPhone. »
Une fois ce code PIN entré, vous aurez alors tout loisir de regarder précisément la place qu’occupe votre vie privée sur votre smartphone.
Sur ce smartphone, la « place » qu’occupe la vie privée est en gros de 3 Go (Images, Vidéos) sur 12 Go d’espace total. Les téléchargements n’en font pas réellement partie puisqu’ils proviennent la plupart du temps de fichiers joints à des mails (stockés dans le cloud) ou d’actions effectuées sur un moteur de recherche (et donc traçables). Les SMS peuvent en faire partie dans certaines conditions et sous certaines réserves, ainsi que la liste de nos contacts.
Soit la rapide mise en perspective suivante :
La question à se poser est alors celle-ci : nous avons tous une vie privée, et nous avons tous le droit à une vie privée. Pour autant, dans le cadre d’un état de droit, et dans le cadre d’une procédure judiciaire, si nous sommes accusés ou reconnus coupables d’un acte délictueux, les éléments qui composent et documentent notre vie privée restent accessible via un mandat de perquisition (ordonné par un juge). La question que pose le cryptage par défaut incassable des iPhones et la lettre de Tim Cook aux clients d’Apple est celle de savoir si l’espace – physique ou numérique – alloué aux traces documentaires de notre vie privée doit être imperquisitionnable. S’il doit résister à toute forme de perquisition.
Si l’on se contente d’envisager les terroristes (ou les pédophiles ou les dealers de drogue ou les auteurs de crimes et délits en tout genre) comme autant de « clients » ayant acheté un appareil offrant des garanties raisonnables de préservation de leur vie privée, alors Tim Cook a raison : la demande du FBI est inacceptable. Mais si l’on considère que notre vie privée doit être un espace imperquisitionnable quelles que soient les circonstances et y compris dans le cadre d’une action judiciaire légitime effectuée dans un état de droit, alors c’est la posture de Tim Cook qui devient inacceptable.
Toutes ces sociétés, de Google à Facebook en passant par Apple et Amazon, collectent naturellement un grand nombre de données personnelles. Et toutes ces sociétés travaillent régulièrement avec les services de renseignement des différents pays pour, dans certains cas, transmettre certaines de ces données personnelles à des officiers de justice ou de police, d’une manière plus ou moins bien encadrée par la loi (Patriot Act aux Etats-Unis) ou par des mesures dites d’exception (loi renseignement en France).
Deux doctrines s’affrontent désormais autour du droit à la vie privée.
La doctrine du Cloud et la doctrine du smartphone.
La doctrine du Cloud est la suivante : nous garantissons votre droit à ne pas rendre totalement publiques l’ensemble des vos publications mais nous nous réservons le droit d’accéder et de lire l’ensemble de vos publications indépendamment du statut public ou privé que vous leur aurez accordé et de livrer ces publications à des états sous couvert de la requête d’un juge. La posture des grandes firmes n’a pas changé depuis plus de 10 ans : nous avons besoin de ces données personnelles pour vous fournir des services personnalisés et une meilleure expérience utilisateur, et nous avons besoin de les conserver le plus longtemps possible sans les anonymiser, à la fois pour continuer de vous offrir une meilleure expérience utilisateur mais aussi pour répondre aux demandes des états dans le cadre d’actions en justice au cours desquelles ces mêmes données peuvent avoir valeur de preuve ou à tout le moins faciliter les enquêtes en cours. « Si vous avez quelque chose à cacher, c’est que vous avez quelque chose à vous reprocher« .
La doctrine du smartphone est la suivante : nous garantissons votre droit à rendre imperquisitionnable l’ensemble des données de votre smartphone (photos, images, vidéos, contacts) pour tout tiers y compris le vendeur et y compris dans le cadre d’actions en justice. Toutes les données de votre smartphone restent dans votre smartphone (à part celles liées aux applications, et à part celles que vous rediffusez ou republiez dans le Cloud ou l’un de ses innombrables services de synchronisation et de partage), et ce même dans le cadre d’actions en justice.
Alors, pour ou contre la défense de la privacy telle qu’illustrée par la lettre de Tim Cook ?
En tant que client Apple, je rejoins la position de Tim Cook et je suis satisfait que cette marque m’offre des garanties sur la protection de ma vie privée.
En tant que citoyen je suis choqué de constater que l’entreprise se refuse de fournir à un juge les moyens de « remonter » un réseau terroriste, même au nom de la protection de la vie privée.
En tant que citoyen et en tant que chercheur travaillant sur la question des traces numériques, je trouve inquiétant qu’il existe ainsi des « boîtes noires », des espaces non accessibles aux requêtes d’un juge dans le cadre d’une enquête criminelle, des espaces « imperquisitionnables ». Jusqu’ici, à l’échelle de nos démocraties, aucun domicile, ni même aucun coffre bancaire d’aucune banque (sauf peut-être dans certaines îles des Caïmans, bon et en Suisse aussi d’accord …) ne pouvait se soustraire à un mandat de perquisition en bonne et due forme.
Plus fondamentalement et comme se plaît à le rappeler Bernard Stiegler, je reste convaincu que la démocratie est avant tout un espace de « rendu public », et que la question du « rendu public » d’espaces ou de dispositifs entrant dans la sphère de notre « vie privée » sur requête d’un juge dans un état de droit ne devrait pas dépendre du seul bon vouloir d’un fabriquant de Hardware.
Plus globalement enfin je confesse être un peu perplexe devant ce qui me semble constituer une forme de « reductio ab absurdum » du débat autour de la vie privée ramenée aux 4 chiffres du code pin d’un smartphone alors même que l’on connaît l’étendue des possibilités de cryptage / décryptage et l’extraordinaire diversité des outils permettant à un terroriste (ou à un citoyen lambda) de rendre très difficilement perquisitionnables ses différentes communications sur différents supports.
Enfin, en tant que chercheur, je constate que la position d’Apple et de Tim Cook relève davantage du dogme et de la croyance plutôt que d’une simple mise en oeuvre technologique d’une « privacy by design » et je rappelle que ce dogme de l’inviolabilité est à l’opposé d’une forme de laïcité numérique que je continue d’appeler de mes voeux et que je définissais comme suit :
« Plus que de « privacy », c’est de laïcité numérique dont nous avons besoin, c’est à dire d’une séparation claire entre nos différents « états » et comportements sociaux et les régimes de données, « religions » marketing ou autres « croyances » algorithmiques qui leurs sont associées.
En d’autres termes, parvenir à déployer dans le cadre d’un écosystème informationnel connecté, la définition de la privacy telle qu’énoncée à la fin du 19ème siècle, c’est à dire à la fois un « principe de non-nuisance » et un « droit d’être laissé tranquille » (Casilli, 2014), y compris lorsque nous « emmenons », lorsque nous « embarquons » dans l’espace public des informations relevant de la sphère privée. Comme je l’expliquais déjà il y a longtemps, plus que d’un droit à la déconnexion, c’est d’un droit à la décontextualisation de nos pratiques et de nos usages dont nous avons besoin. Laïcité numérique donc : séparation de l’état des comportements sociaux et de l’église des données via ses différentes chapelles algorithmiques.«
Enfin, en termes de storytelling, difficile de ne pas pointer le cynisme de la situation dans laquelle des firmes qui ne sont pas précisément connues pour disposer d’un modèle vertueux sur les questions des données personnelles se posent ainsi en chantres d’une défense de la privacy qui sert d’abord leurs intérêts commerciaux en leur permettant de se dédouaner des traitements par ailleurs très « permissifs » qu’elles s’autorisent, en lien ou non avec les autorités, sur nos données personnelles.
Comment lutter contre le terrorisme sans lutter contre la vie privée ?
Difficile également de ne pas établir de parallèle entre l’affaire « Tim Cook / FBI / San Bernardino » et l’extraordinaire déploiement d’énergie mis en oeuvre par les gouvernements et les plateformes pour lutter contre la menace terroriste …
Plateformes et opérateurs ont, de tout temps, collaboré avec les forces de police et la justice, et cette collaboration, dans un cadre légal – certes discutable pour reprendre l’exemple de la récente loi renseignement votée en France – cette collaboration ne fera que s’amplifier.
La pression que les politiques de tous bords mettent sur les plateformes – pour de bonnes ou de mauvaises raisons – ne cesse d’augmenter (de l’inénarrable Xavier Bertrand et son « Imam Google » jusqu’au au 1er ministre qui demande aux géants du web de passer à la contre-offensive, sans oublier bien sûr les maires des grandes villes déjà touchées par des attentats).
Pour autant il semble clair que « légiférer » sur la détection et la dénonciation de comportements terroristes sera de l’ordre de l’impossible – les plateformes ne le veulent pas – ou nous amènera dans un monde que même Orwell n’aurait pas osé imaginer.
En tout état de cause, lutter contre la haine ou contre le terrorisme sur internet mobilise des rapports de force extrêmement complexes entre le code (informatique) et la loi, rapports pour l’instant à l’avantage du code.
Blocage de sites et condamnation pénale de la visite de sites web sont autant de mesures parfaitement inutiles qui ne témoignent que de la méconnaissance que notre classe politique a du fonctionnement de l’écosystème internet.
Bien sûr certains usages bougent, notamment à l’initiative des plateformes qui, pour faire face aux accusations de complaisance ou de « laisser-faire », prennent d’elles-mêmes des mesures visant à propager des contre-discours, à renvoyer plus systématiquement vers des sites de « dé-radicalisation », les mêmes plateformes qui sont également beaucoup plus proactives dans le « nettoyage » des comptes identifiés comme terroristes ; à ce titre la très jolie « Lettre ouverte » que Sébastien Bailly adressait à « Mark Zuckerberg, vendeur de canapé et de sondes urinaires, à propos de ma petite voisine qui envisage de se marier à distance avec un terroriste« , semble avoir été lue et comprise.
Mais ce mouvement des plateformes s’accompagne dans le même temps du mouvement des organisations terroristes qui à leur tour migrent vers d’autres plateformes offrant d’autres garanties de cryptage et de sécurité : après le très controversé Telegram, c’est désormais Threema qui semble avoir leur faveur.
Seule certitude – que vient très heureusement de rappeler le Conseil Constitutionnel – la démocratie nécessite le recours à un juge.
Et nous nous retrouvons au final devant une situation dans laquelle les arguments autour de la neutralité des plateformes, de la lutte contre le terrorisme et de la défense de la liberté d’expression se répondent en écho dans un dialogue de sourds plombé d’un côté par des arguments économiques et de l’autre par une classe politique qui considère qu’internet est une extension moderne de l’ORTF. Une situation où plus que jamais le code est la loi, et où donc désormais un code – pin – place l’ensemble des smartphones en dehors du champ de perquisition de toute enquête judiciaire, en dehors du pouvoir de rendu public de toute loi. Une situation ubuesque dans laquelle on ferme à la volée des comptes tenant des propos considérés comme faisant l’apologie du terrorisme mais où il est impossible d’accéder aux données du smartphone d’un individu – mort – ayant commis et revendiqué un acte terroriste qui a causé la mort de 14 personnes.
Bernardin de Sienne et Tim Cook.
Le nom de la ville de San Bernardino fait référence au franciscain Bernardin de Sienne. Personnage controversé, brillant orateur, sa fiche Wikipédia nous apprend notamment qu’il dédia une oeuvre entière à l’économie :
« Son Tractatus de contractibus et usuris (Traité sur les contrats et sur l’usure) est consacré à la justification de la propriété privée, à l’éthique du commerce, à la détermination de la valeur et des prix, et à la question de l’usure. Sa plus grande contribution à l’économie est la discussion et la défense de la figure de l’entrepreneur. (…) Bernardin observe également que l’entrepreneur est doté par Dieu d’une certaine combinaison de qualités qui lui permettent de réaliser ces actions utiles. Il identifie une combinaison rare des quatre qualités de l’entrepreneur : l’efficacité, la responsabilité, le travail, et la prise de risque. Très peu de personnes sont capables de posséder toutes ces vertus. Pour cette raison, Bernardin estime que l’entrepreneur gagne dûment les bénéfices qui lui permettent de rester dans les affaires et de compenser ses difficultés. »
Efficacité, responsabilité, travail et prise de risque. Tim Cook incarne à merveille cette figure de l’entrepreneur. En faisant des iPhones autant de boîtes noires inviolables, il propose aux clients de la firme un dispositif certes redoutablement « efficace » et limite la « prise de risque » pour sa société en s’abritant derrière le paravent commode de la défense du droit à la vie privée dans un contexte où la surveillance d’où qu’elle vienne n’a pas bonne presse. Mais la « responsabilité » de l’entrepreneur Tim Cook se trouve ici engagée bien au-delà de la seule affaire de l’iPhone du terroriste mort de San Bernardino : une fin de non-recevoir adressée à la justice et 4 chiffres qui fracassent de manière irrémédiable la conception d’une démocratie ouverte dans laquelle, si l’on veut que nul ne soit au dessus des lois, il faut peut-être commencer par réfléchir à la posture de ceux qui fabriquent et vendent des dispositifs de connexion et de stockage résistants à tout processus d’investigation permis par les lois, des dispositifs littéralement hors la loi.
On ne peut pas d’un coté condamner la multiplication des boites noires aux mains des états, s’alarmer en la déplorant de l’opacité des algorithmes des plateformes, et de l’autre réclamer un droit aux boîtes noires pour chaque citoyen, sauf à considérer qu’un citoyen doit d’abord jouir des prérogatives d’un client Apple. 700 millions de boîtes noires. Une démocratie de clients.
McAfee vient de proposer ses services!
http://mbe.io/1oSGRkt
JOHN MCAFEE: I’ll decrypt the San Bernardino phone free of charge so Apple doesn’t need to place a back door on its product