L'expérience Joe Rogan.
Etes-vous conscient de l'état actuel
de la surveillance et ce qui, le cas échéant,
a changé depuis vos révélations ?
Ouais, je veux dire, la grande chose qui a changé
depuis que j'y étais en 2013, c'est que maintenant c'est mobile.
D'abord, tout
mobile était toujours une grosse affaire, d'accord.
Et la communauté du renseignement
était aux prises avec
pour mettre la main dessus
et à y faire face.
Mais maintenant les gens sont beaucoup moins susceptibles d'utiliser
ordinateur portable que d'utiliser un ordinateur de bureau que d'utiliser,
vous savez, avoir une sorte de téléphone filaire
qu'ils ne le sont d'utiliser un smartphone.
Et aussi bien Apple que Android
malheureusement,
ne sont pas particulièrement bons pour protéger
votre vie privée, je pense, en ce moment.
Vous avez un smartphone,
c'est ça ? Vous pourriez écouter ça
dans un train quelque part et dans les embouteillages
maintenant, ou toi, Joe, en ce moment tu as
un téléphone quelque part dans la pièce, n'est-ce pas ?
Le téléphone est éteint pour au moins
l'écran est éteint, il est assis là.
Il est allumé.
Et si quelqu'un t'envoie un message,
l'écran clignote pour s'animer.
Comment cela se passe-t-il ?
mais comment se fait-il que si quelqu'un de n'importe quel
coin de la Terre compose un numéro de votre
téléphone sonne et que celui de personne d'autre ne sonne,
comment se fait-il que vous puissiez composer le numéro de n'importe qui d'autre
et que seul son téléphone sonne ?
C'est vrai.
Tous les smartphones,
tous les téléphones du monde sont constamment
connecté à la tour cellulaire la plus proche.
Chaque téléphone, même lorsque l'écran est éteint,
vous pensez qu'il ne fait rien.
Vous ne pouvez pas le voir parce que les émissions
radiofréquence sont invisibles.
Il crie dans l'air
en disant, je suis là, je suis là.
Voici mon IMEI.
Je pense que ce sont des fabricants individuels,
équipement, identité et IMEI individuels
fabricants, identité de l'abonné.
Je peux me tromper sur la rupture là,
mais les acronymes sont
l'Emii et l'emcee et vous
pouvez chercher ces choses.
Il y a deux identifiants uniques au monde
qui n'existent que partout
dans le monde, à un seul endroit.
Exact.
Et cela rend votre téléphone différent
de tous les autres téléphones.
L'IMEI est gravé
dans le combiné de votre téléphone.
Quelle que soit la carte SIM que vous utilisez,
ce sera toujours la même chose et elle
et il dira toujours au téléphone
le réseau, c'est ce combiné physique,
le Iame essi est dans votre carte SIM.
C'est ça.
Et c'est ce qui contient votre numéro de téléphone.
C'est ça.
Est-ce que c'est en gros la clé,
le droit d'utiliser ce numéro de téléphone ?
Et donc ton téléphone est assis là, ne faisant
rien, vous pensez,
mais il est constamment en train de crier et de dire,
Je suis là, qui est le plus proche de moi ?
C'est une tour de téléphonie cellulaire
et chaque tour de téléphonie cellulaire avec sa grande
oreilles écoutent ces petits
appels à l'aide et font, oh, bien.
Je vois le téléphone de Joe Rogan, d'accord.
Je vois le téléphone de Jamie.
Je vois tous ces téléphones
qui sont ici en ce moment.
Et il compare les notes
avec les autres
tours de réseau et votre smartphone
compare les notes avec eux pour aller,
qui est-ce que j'entends le plus fort et qui est-ce que vous entendez ?
le plus fort est un proxy pour
la proximité, la proximité, la distance.
C'est ça.
Ils vont à celui que j'entends le plus fort
que n'importe qui d'autre, qui est proche de moi.
Donc vous allez être lié à cette tour de téléphonie mobile
tour de téléphonie cellulaire et cette tour de téléphonie cellulaire est
va faire une note, un enregistrement permanent,
disant que ce téléphone,
ce combiné téléphonique avec ce numéro de téléphone
à cette heure était connecté à moi.
Exact.
Et en se basant sur votre combiné téléphonique et votre
numéro de téléphone,
ils peuvent obtenir votre identité juste
parce que vous payez pour ces trucs avec votre
carte de crédit et tout ça.
Et même si tu n'écris pas, c'est
toujours actif chez toi pendant la nuit.
Il est toujours actif, tu sais,
sur ta table de nuit quand tu dors.
C'est toujours ce que vous voulez.
les mouvements de ton téléphone,
les mouvements de toi en tant que personne.
Et ceux-ci sont souvent
identifiables de manière assez unique.
Il va à votre domicile.
Il est envoyé sur votre lieu de travail.
Les autres personnes ne l'ont pas, désolé
de quelque manière que ce soit.
Il est constamment en train de l'exclure.
Et puis il compare les notes
avec l'autre réseau de pièces détachées.
Et quand quelqu'un essaie d'obtenir
à un téléphone, il compare les notes
du réseau, compare les notes pour y aller.
Où se trouve ce téléphone avec ce numéro de téléphone
dans le monde en ce moment
et à cette tour de téléphonie cellulaire
qui est la plus proche de ce téléphone.
Il envoie un signal disant,
nous avons un appel pour vous,
ce qui fait que votre téléphone se met à sonner pour que votre
propriétaire puisse répondre, et ensuite il
le connecte à travers ce chemin entier.
Mais ce que cela signifie
c'est qu'à chaque fois que vous transportez un téléphone,
le téléphone est allumé.
Il y a un enregistrement de votre présence
à cet endroit qui est
fait et créé par les entreprises.
Il n'est pas nécessaire de le garder pour toujours.
Et en fait, il n'y a pas de bon
argument pour qu'il soit conservé pour toujours.
Mais ces entreprises voient ça comme
des informations précieuses, non ?
C'est tout le problème du big data
que nous rencontrons et toutes ces
informations qui étaient autrefois éphémères.
C'est vrai.
Où étiez-vous quand vous aviez
aviez huit ans ?
Tu sais, où étais-tu
après une rupture difficile ?
Tu sais, avec qui tu as passé la nuit ?
Qui avez-vous appelé ?
Après tout, ces informations étaient autrefois
éphémères, c'est-à-dire qu'elles disparaissaient.
C'est vrai.
Comme si le matin même elle avait disparu.
Personne ne s'en souviendrait.
Mais maintenant ces choses sont stockées.
Maintenant ces choses sont sauvegardées.
Cela n'a pas d'importance si
vous faites quelque chose de mal.
Est-ce que cela a de l'importance où vous êtes la plus
personne ordinaire sur Terre ?
Parce que c'est comme ça que se fait la collecte en vrac,
qui est l'euphémisme du gouvernement
pour la surveillance de masse, fonctionne.
Ils collectent simplement tout à l'avance dans
dans l'espoir qu'un jour cela devienne utile.
Et c'était juste pour parler de comment
vous avez connecté le réseau téléphonique.
Cela ne parle pas de toutes ces applications.
sur votre téléphone qui contactent
le réseau encore plus fréquemment.
Exact.
Comment obtenir une notification
SMS ?
Comment recevoir une notification par e-mail ? Comment
Facebook sait-il où vous vous trouvez ?
Vous savez, toutes ces choses,
ces analyses,
ils essaient de garder une trace à travers
les services de localisation de votre téléphone au GPS,
par le biais même de simples points d'accès sans fil
auxquels vous êtes connecté parce que
il y a un contact global.
La carte mise à jour, il y a en fait beaucoup
de points d'accès sans fil
dans le monde, car comme nous l'avons dit
chaque téléphone a un identifiant unique
qui est unique au monde,
chaque point d'accès sans fil dans le monde.
Exact.
Votre modem câble à la maison,
si c'est dans votre ordinateur portable,
chaque appareil qui a un modem radio
a un identifiant unique mondial.
Et ceci est un terme standard.
Vous pouvez le consulter
et ces choses peuvent être cartographiées quand
ils émettent dans l'air parce que
encore une fois, comme votre téléphone dit à la tour de téléphonie
tour de téléphonie mobile, j'ai cet identifiant.
La tour de téléphonie cellulaire répond et dit,
J'ai cet identifiant.
Et tous ceux qui écoutent,
peut écrire ces choses.
Et toutes ces Google Street View
qui font des allers-retours.
Exact.
Ils gardent des notes sur qui Wi-Fi
est actif dans ce quartier.
C'est vrai.
Et ensuite ils construisent une nouvelle application GM.
Donc, même si vous avez désactivé le droit,
tant que vous vous connectez au Wi-Fi,
ces applications peuvent aller bien,
Je suis connecté au Wi-Fi de Joe, mais je peux
aussi voir le Wi-Fi de son voisin ici.
Et l'autre dans cet appartement au-dessus
ici et l'autre
dans l'appartement ici.
Et vous devriez seulement être capable d'entendre
ces quatre accès Wi-Fi uniques au monde
à partir de ces points
dans l'espace physique.
A droite.
L'intersection entre les écarts,
les dômes de tous ces
points d'accès sans fil,
c'est un proxy pour la localisation
et ça continue encore et encore et encore.
On peut en parler pendant des heures.
Nous n'avons pas tout ce temps.
Je peux te demander ceci ? Y a-t-il un moyen
d'atténuer tout cela personnellement ? I
Je veux dire, éteindre son téléphone
ne fonctionne même pas, non ?
Eh bien, c'est le cas.
D'une certaine manière, c'est oui.
Non, je suis le truc qui consiste à éteindre son téléphone
qui est un risque, c'est comment
savoir si les téléphones sont vraiment éteints ?
C'était le cas quand j'étais à Genève,
par exemple, en travaillant pour la CIA,
on avait tous des téléphones
des téléphones de trafiquants de drogue.
Tu sais, les vieux smartphones
sont de vieux téléphones débiles.
Ce ne sont pas des smartphones.
Et la raison pour laquelle c'était juste parce qu'ils
avaient retiré ça des banques où
vous pouviez retirer la batterie.
C'est vrai.
Et la belle chose à propos de
technologie est que s'il n'y a
pas d'électricité dedans.
C'est vrai.
S'il n'y a pas de jus de fruit.
disponible pour lui, s'il n'y a pas de batterie
connectée, il n'envoie rien.
parce que vous devez obtenir
de l'énergie de quelque part.
Vous devez avoir de l'énergie
pour pouvoir travailler.
Mais maintenant vos téléphones sont tous scellés
et tu ne peux pas enlever les batteries.
Donc il y a des moyens potentiels pour que vous puissiez
pirater un téléphone où il semble être éteint,
mais qu'il n'est pas réellement éteint.
Il fait juste semblant d'être éteint,
alors qu'en fait, il est toujours en train d'écouter
et fait tous ces trucs.
Mais pour la personne moyenne,
cela ne s'applique pas.
Exact.
Et je dois vous dire les gars, qu'ils m'ont
m'ont pourchassé partout.
Je ne m'inquiète pas pour ça.
C'est vrai.
Et c'est parce que s'ils appliquent
ce niveau d'effort pour moi,
je n'obtiens probablement pas les mêmes
informations par d'autres voies.
Je suis aussi prudent que possible.
Et j'utilise des choses comme les cages de Faraday.
J'éteins les appareils.
Mais s'ils sont vraiment
manipuler la façon dont les appareils s'affichent,
c'est juste un trop grand niveau d'effort,
même pour quelqu'un comme moi pour garder
sur une base constante.
Aussi, s'ils m'attrapent,
Je n'ai qu'une confiance limitée dans les téléphones.
Donc il n'y a que peu de choses qu'ils
peuvent tirer du compromis.
Et c'est ainsi que la sécurité
opérationnelle.
Et vous pensez à ce qui est réaliste
menaces auxquelles vous êtes confrontés
et que vous essayez d'atténuer
et l'atténuation que vous essayez
de faire est de savoir quelle serait la perte ? Quel est le site
seraient les dommages que vous subissez
si ce truc était exploité ? Beaucoup plus
réaliste que de s'inquiéter de ces
choses que j'appelle des hacks vaudous.
C'est vrai.
Qui sont comme des trucs de niveau supérieur.
Et en fait, juste un petit mot pour ceux
de vos lecteurs qui sont
intéressés par ce genre de choses.
J'ai écrit un article sur ce problème spécifique.
Comment savez-vous quand
un téléphone est réellement éteint ?
Comment savez-vous quand il
n'est pas en train de vous espionner ?
Avec un brillant, brillant
gars nommé Andrew Bunnie Huang.
Il a un doctorat du MIT et je...
pense que le génie électrique
appelé le moteur d'introspection
qui a été publié dans le Journal
of Hope Engineering.
Vous pouvez le trouver en ligne
et ça ira aussi loin dans les mauvaises herbes,
je vous le promets, que vous.
Eh bien, nous prenons un iPhone 6.
C'était à l'époque où il était assez récent
et nous l'avons modifié pour que nous puissions en fait
ne pas faire confiance à l'appareil pour rapporter ses propres
état, mais le surveiller physiquement
état pour voir s'il vous espionnait.
Mais pour les gens ordinaires, n'est-ce pas ?
cette nuit académique,
ce n'est pas votre principale menace.
Vos menaces primaires sont ces
programmes de collecte en masse.
Votre principale menace est le fait que votre
téléphone est constamment en train de squatter
à ces tours de téléphonie cellulaire.
Il fait toutes ces choses
parce que nous laissons nos téléphones
dans un état qui est constamment allumé.
Vous êtes constamment connecté en ce moment.
Le mode avion ne permet même plus
n'éteint même plus vraiment le Wi-Fi.
Il éteint juste le modem cellulaire.
L'idée générale est
nous devons identifier le problème
et le problème central du smartphone
l'utilisation des smartphones aujourd'hui est que vous n'avez aucune idée de ce que
ce qu'il fait à un moment donné.
Comme si le téléphone avait l'écran éteint.
Vous ne savez pas à quoi il est connecté.
Vous ne savez pas à quelle
fréquence à laquelle il le fait.
Apple et iOS, malheureusement,
rendent impossible de voir quel genre
de connexions réseau sont constamment faites
sur l'appareil et de les intermédier
Je ne veux pas que Facebook
soit capable de parler en ce moment.
Vous savez, je ne veux pas que Google
soit capable de parler en ce moment.
Je veux juste que ma messagerie sécurisée
soit capable de parler.
Je veux juste que mon application météo puisse
de parler, mais je vérifie juste ma météo
et j'en ai fini avec ça.
Donc je ne veux pas que ça puisse
pouvoir parler.
Et nous devons être capables de prendre
ces décisions intelligentes.
Ne sont pas seulement une application par application, mais une
mais une base de connexion par connexion, d'accord.
Vous voulez, disons que vous utilisez
Facebook parce que, vous savez,
pour n'importe quel jugement que nous avons,
beaucoup de gens pourraient le faire.
Vous voulez être capable de vous connecter
aux serveurs de contenu de Facebook.
Vous voulez être en mesure d'envoyer un message à un ami.
Vous voulez pouvoir télécharger
une photo ou autre,
mais vous ne voulez pas qu'il puisse
capable de parler à un serveur de publicité.
Vous ne voulez pas parler à un serveur d'analyse.
serveur qui
surveille votre comportement.
C'est ça.
Vous ne voulez pas parler à tous ces tiers.
parce que Facebook fourre ses
déchets et presque toutes les applications que vous
que tu télécharges et tu ne sais même pas ce qui se passe
ce qui se passe parce que vous ne pouvez pas le voir.
Bien.
Et c'est le problème
avec la collecte de données utilisée aujourd'hui
c'est qu'il y a une industrie qui est
construite sur le fait de garder cela invisible.
Et ce que nous devons faire est de rendre
les activités de nos appareils,
qu'il s'agisse d'un téléphone,
qu'il s'agisse d'un ordinateur ou autre,
sont plus visibles et compréhensibles
pour la personne moyenne et ensuite
leur donner le contrôle.
Donc si vous pouviez voir votre téléphone en ce moment
et au centre de celui-ci
il y a une petite icône verte.
C'est votre, vous savez, combiné ou bien
c'est une photo, votre visage, peu importe.
Et vous voyez tous ces petits
rayons qui en sortent.
C'est chaque application que votre téléphone est
en train de parler en ce moment
ou chaque application qui est active sur ton téléphone
en ce moment et tous les hôtes
auxquels elle se connecte.
Et vous pouvez voir en ce moment,
une fois toutes les trois secondes,
votre téléphone se connecte à Facebook
et vous pouvez juste appuyer sur cette application et ensuite,
boom, il ne parle plus
à Facebook.
Facebook n'est pas autorisé à parler à Facebook
Les privilèges de conversation ont été révoqués.
C'est vrai.
Vous le feriez.
Nous ferions tous cela s'il y avait un bouton
sur votre téléphone qui disait,
faites ce que je veux mais ne m'espionnez pas,
vous appuieriez sur ce bouton, non ?
Ce bouton n'est pas...
n'existe pas en ce moment.
Et Google et Apple, malheureusement,
Apple est bien meilleur à ça que Google,
mais aucun d'entre eux ne permet
ce bouton d'exister.
En fait, ils interfèrent activement avec lui
parce qu'ils disent que c'est un risque pour la sécurité.
Et d'un point de vue particulier,
ils n'ont en fait pas tort.
Mais ce n'est pas suffisant pour y aller.
Vous savez, nous devons verrouiller cette capacité
aux gens parce que nous ne croyons pas
qu'ils prendront les bonnes décisions.
Nous pensons que c'est trop compliqué
pour les gens de faire ça.
Nous pensons qu'il y a trop de
connexions sont faites.
Eh bien, c'est en fait un aveu
du problème juste là.
Si vous pensez que les gens ne peuvent pas le comprendre,
si vous pensez qu'il y a trop de
communications qui se produisent,
si vous pensez qu'il y a trop de complexité
là-dedans, il faut le simplifier,
tout comme le président ne peut pas
contrôler tout comme ça.
Si tu dois être le président
du téléphone et que le téléphone est aussi complexe
que le gouvernement des États-Unis,
nous avons un problème.
Les gars, cela devrait être beaucoup
plus simple.
Ca devrait être évident.
Et le fait que ça ne le soit pas et le fait que
que nous lisons histoire après histoire année après année
année, disant que toutes vos dates ont été
violée ici,
cette entreprise vous espionne ici, c'est
les entreprises manipulent vos achats ou
vos résultats de recherche ou ils cachent
ces choses de votre ligne de temps
ou ils vous influencent ou vous manipulent
de toutes ces manières différentes.
Cela se produit à la suite d'un seul
problème.
Et ce problème est l'inégalité
de l'information disponible.
Ils peuvent tout voir de vous.
Ils peuvent tout voir sur ce que votre
appareil fait, et ils peuvent faire
ce qu'ils veulent avec votre appareil.
Vous, d'un autre côté, possédez l'appareil.
enfin, plutôt, vous avez payé pour l'appareil.
Mais de plus en plus, ces
sociétés le possèdent.
De plus en plus, ces gouvernements en sont les propriétaires.
Et de plus en plus, nous vivons dans un monde
où nous faisons tout le travail correctement.
Nous payons toutes les taxes, nous payons tous
les coûts, mais nous possédons de moins en moins.
Et personne ne comprend cela mieux
que la plus jeune génération.
Eh bien, il semble que nos données soient devenues
une marchandise avant que nous
avant que nous comprenions ce qu'elles étaient.
C'est devenu cette chose qui est follement
précieux pour Google et Facebook
et toutes ces plateformes de médias sociaux.
Avant que nous comprenions ce que nous abandonnions
ils gagnaient des milliards de dollars.
Et une fois que l'argent est gagné
et une fois que tout le monde s'est habitué
à la situation, il est très
difficile de reprendre les rênes.
Il est très difficile
de faire tourner ce cheval
précisément parce que l'argent
devient alors un droit partiel.
L'information devient alors de l'influence.
Cela semble aussi être le même genre
de situation qui se produirait
avec ces états de surveillance de masse.
Une fois qu'ils ont l'accès,
il va être incroyablement difficile
pour eux de s'en défaire,
n'est-ce pas ?
Oui, non, vous avez tout à fait raison.
Et c'est le sujet du livre.
Je veux dire, c'est l'enregistrement permanent
et c'est de là que ça vient.
C'est ainsi qu'il a été créé.
L'histoire de notre vie est comment
intentionnellement à dessein,
un certain nombre d'institutions,
à la fois gouvernementales et d'entreprise,
ont réalisé qu'il était dans leur intérêt mutuel
de dissimuler leur collecte de données
activités, pour augmenter la largeur
et la profondeur de leur réseau de capteurs.
qui ont été en quelque sorte répandus à travers
la société, la rumeur à l'époque
la collecte de renseignements
aux États-Unis, même à Segan,
signifiait autrefois envoyer un agent du FBI directement
pour mettre des pinces crocodiles sur une ambassade
bâtiment ou envoyer quelqu'un
déguisé en ouvrier.
Et ils ont mis un mouchard dans un bâtiment ou
ils ont construit un côté d'écoute satellite.
Exact.
Nous appelions ces ensembles étrangers
collection de satellites étrangers.
Nous sommes quelque part dans le désert.
Ils ont construit un grand collecteur parabolique.
Et c'est juste à l'écoute
les missions des satellites.
Exact.
Mais ces émissions satellites, ces
liaisons par satellite appartenaient à des militaires.
Ils étaient exclusifs aux gouvernements.
Exact.
Cela n'affectait pas tout le monde de manière générale.
Toute la surveillance était ciblée
parce qu'elle devait l'être.
Ce qui a changé avec la technologie est
que la surveillance peut
devenir indiscriminée.
Elle pourrait devenir un filet de chasse.
Cela pourrait devenir la collecte en vrac,
qui devrait devenir l'une des plus sales
phrases dans la langue
si nous avons un minimum de décence.
Mais nous étions intentionnellement
on nous l'a intentionnellement caché.
C'est vrai.
C'est le gouvernement qui l'a fait.
Ils ont utilisé la classification,
les entreprises l'ont fait.
Ils n'en parlaient pas intentionnellement.
Ils ont nié que ces choses se passaient.
Ils ont dit que vous étiez d'accord avec ça et que vous
tu n'étais pas d'accord pour rien de tout cela.
Je suis désolé.
C'est vrai.
C'est ça.
Ils vont mettre cette page de conditions de service
et vous cliquez dessus,
tu cliques sur le bouton.
Cela dit, je suis d'accord
parce que vous essayiez d'ouvrir un compte
pour pouvoir parler à vos amis.
Vous essayiez d'obtenir des indications pour conduire.
Vous essayiez d'obtenir un compte e-mail.
Vous essayiez de vous mettre d'accord sur une page de 600
formulaire légal que même si vous l'aviez lu,
vous ne comprendriez pas.
Et ce n'est pas grave, même si vous l'avez fait.
compris, parce que l'un des tout premiers
paragraphes et il est dit que cet accord peut
être modifié à tout moment unilatéralement
sans votre consentement par l'entreprise.
Exact.
Ils ont construit un paradigme juridique
qui présume que les données collectées sur nous
ne nous appartiennent pas.
C'est en quelque sorte l'un des principes fondamentaux
sur lequel la surveillance de masse
du point de vue du gouvernement
aux États-Unis est légale.
Et vous devez comprendre que tout
les choses dont nous parlons aujourd'hui, le gouvernement
dit que tout ce que nous faisons est légal.
C'est vrai.
Et ils disent, donc c'est bien.
De notre point de vue, le public devrait être
bien, c'est en fait le problème,
parce que c'est un OK,
le scandale n'est pas la façon dont ils brisent la confiance des gens.
la loi, les scandales qu'ils
n'ont pas besoin d'enfreindre la loi.
Et la manière dont ils disent qu'ils n'enfreignent pas
la loi est quelque chose appelé
la doctrine du tiers.
La doctrine du tiers est une.
Principe juridique dérivé d'un cas et je
crois que les années 70 s'appellent
Smith contre Maryland
et Smith était cette tête de linotte qui était
harcelait cette femme,
en passant des coups de fil chez elle.
Et quand elle décrochait, il..,
Je ne sais pas, il s'asseyait là, en respirant lourdement,
peu importe, comme un rampant classique.
Et, vous savez, c'était terrifiant,
cette pauvre femme.
Alors elle appelle les flics
et dit, un jour j'ai reçu un de ces appels téléphoniques
et j'ai vu cette voiture passer en rampant.
ma maison dans la rue
et elle a obtenu un numéro de plaque d'immatriculation.
Alors elle va voir les flics et leur dit,
c'est le gars ?
Et les flics ?
Encore une fois, ils essaient
de faire une bonne action ici.
Ils recherchent le numéro de sa plaque d'immatriculation
et ils découvrent où se trouve ce type
et ensuite ils font, quel numéro de téléphone
est enregistré dans cette maison ?
Et ils vont à la compagnie de téléphone et ils
disent, pouvez-vous nous donner cet enregistrement
dans le téléphone ? La compagnie répond, oui, bien sûr.
Et c'est le gars que les flics ont eu là, mec.
Exact.
Donc ils vont arrêter ce type.
Et puis au tribunal, son avocat apporte
tous ces trucs et ils y vont.
A.
Vous avez fait ça sans mandat, c'était
désolé, c'était le problème.
ils sont allés à la compagnie de téléphone,
ils ont obtenu les enregistrements sans mandat.
Ils l'ont juste demandé
ou ils l'ont assigné à comparaître.
C'est vrai.
Un standard inférieur de révision légale.
Et la compagnie lui a donné et
et a envoyé le gars qu'ils ont arrêté en prison.
Et ils auraient pu obtenir un mandat.
Exact.
Mais c'était juste des expédients.
Ils ne voulaient tout simplement pas prendre le temps.
Les flics des petites villes, vous pouvez
comprendre comment cela se passe.
Ils savent que le gars est un sale type ou ils
veulent juste le mettre en prison.
Et donc ils ont fait un faux pas avec le
le gouvernement ne veut pas le laisser partir.
Ils se battent sur ce sujet et ils partent.
Ce n'était pas vraiment
ce n'était pas ses dossiers,
et donc parce qu'ils ne lui appartenaient pas,
il n'avait pas le droit au quatrième amendement.
d'exiger qu'un mandat soit délivré pour eux,
c'étaient les dossiers de l'entreprise et
et l'entreprise les a fournis volontairement.
Et donc aucun mandat n'était nécessaire parce que
vous pouvez donner ce que vous voulez sans
un mandat tant que c'est à vous.
Maintenant, voici le problème.
Le gouvernement a extrapolé
un principe dans un seul cas d'un seul
criminel connu et suspecté qu'ils avaient de vraies
bonnes raisons de soupçonner que c'était leur homme
et utiliser cela pour aller dans une entreprise et obtenir
des dossiers et établir
un précédent que ces enregistrements
n'appartiennent pas à cet homme.
Ils appartiennent à l'entreprise.
Et puis ils ont dit, eh bien,
si une personne n'a pas
un intérêt du quatrième amendement dans les dossiers
détenus par une entreprise, personne ne l'a.
Et donc l'entreprise a alors un intérêt absolu
propriété absolue de tous ces
enregistrements sur toutes nos vies.
Et rappelez-vous, c'était dans les années 70.
Vous savez, Internet existe à peine
existe à peine dans ce genre de contextes.
Les smartphones, vous savez, n'existent pas.
La société moderne, les communications modernes
communications n'existent pas.
C'est le tout début
de l'ère technologique.
Et avancez maintenant de 40 ans.
Et ils s'appuient toujours sur cette
précédent de celui-ci,
vous savez, le pervers qui doit partir.
Personne n'a le droit à la vie privée
pour tout ce qui est détenu par une entreprise.
Et tant qu'elles feront ça,
les entreprises vont être extraordinairement
puissantes et elles vont
être extraordinairement abusives.
Et c'est quelque chose
que les gens ne comprennent pas.
Ils disent, oh, bien,
c'est la collecte de données, non ?
Ils exploitent les données.
Ce sont des données sur des vies humaines.
Il s'agit de données sur des personnes.
Ces enregistrements sont à propos de vous.
Ce ne sont pas des données qui sont exploitées.
Ce sont les personnes qui sont exploitées.
Ce ne sont pas les données qui sont manipulées.
C'est vous.
Il est manipulé.
Et c'est... c'est... c'est quelque chose que je...
que beaucoup de gens
commencent à comprendre.
Maintenant, le problème est que les entreprises
et les gouvernements font toujours semblant
qu'ils ne comprennent pas ou
ou ne sont pas d'accord avec cela.
Et cela me rappelle quelque chose que l'un
de mes vieux amis, John Perry Barlow,
qui a servi avec moi à la Liberté
de la Fondation de la Presse,
Je suis le président du conseil d'administration,
avait l'habitude de me dire.
Ce qui veut dire que tu ne peux pas réveiller quelqu'un
qui fait semblant d'être endormi.