L'expérience Joe Rogan. Etes-vous conscient de l'état actuel de la surveillance et ce qui, le cas échéant, a changé depuis vos révélations ? Ouais, je veux dire, la grande chose qui a changé depuis que j'y étais en 2013, c'est que maintenant c'est mobile. D'abord, tout mobile était toujours une grosse affaire, d'accord. Et la communauté du renseignement était aux prises avec pour mettre la main dessus et à y faire face. Mais maintenant les gens sont beaucoup moins susceptibles d'utiliser ordinateur portable que d'utiliser un ordinateur de bureau que d'utiliser, vous savez, avoir une sorte de téléphone filaire qu'ils ne le sont d'utiliser un smartphone. Et aussi bien Apple que Android malheureusement, ne sont pas particulièrement bons pour protéger votre vie privée, je pense, en ce moment. Vous avez un smartphone, c'est ça ? Vous pourriez écouter ça dans un train quelque part et dans les embouteillages maintenant, ou toi, Joe, en ce moment tu as un téléphone quelque part dans la pièce, n'est-ce pas ? Le téléphone est éteint pour au moins l'écran est éteint, il est assis là. Il est allumé. Et si quelqu'un t'envoie un message, l'écran clignote pour s'animer. Comment cela se passe-t-il ? mais comment se fait-il que si quelqu'un de n'importe quel coin de la Terre compose un numéro de votre téléphone sonne et que celui de personne d'autre ne sonne, comment se fait-il que vous puissiez composer le numéro de n'importe qui d'autre et que seul son téléphone sonne ? C'est vrai. Tous les smartphones, tous les téléphones du monde sont constamment connecté à la tour cellulaire la plus proche. Chaque téléphone, même lorsque l'écran est éteint, vous pensez qu'il ne fait rien. Vous ne pouvez pas le voir parce que les émissions radiofréquence sont invisibles. Il crie dans l'air en disant, je suis là, je suis là. Voici mon IMEI. Je pense que ce sont des fabricants individuels, équipement, identité et IMEI individuels fabricants, identité de l'abonné. Je peux me tromper sur la rupture là, mais les acronymes sont l'Emii et l'emcee et vous pouvez chercher ces choses. Il y a deux identifiants uniques au monde qui n'existent que partout dans le monde, à un seul endroit. Exact. Et cela rend votre téléphone différent de tous les autres téléphones. L'IMEI est gravé dans le combiné de votre téléphone. Quelle que soit la carte SIM que vous utilisez, ce sera toujours la même chose et elle et il dira toujours au téléphone le réseau, c'est ce combiné physique, le Iame essi est dans votre carte SIM. C'est ça. Et c'est ce qui contient votre numéro de téléphone. C'est ça. Est-ce que c'est en gros la clé, le droit d'utiliser ce numéro de téléphone ? Et donc ton téléphone est assis là, ne faisant rien, vous pensez, mais il est constamment en train de crier et de dire, Je suis là, qui est le plus proche de moi ? C'est une tour de téléphonie cellulaire et chaque tour de téléphonie cellulaire avec sa grande oreilles écoutent ces petits appels à l'aide et font, oh, bien. Je vois le téléphone de Joe Rogan, d'accord. Je vois le téléphone de Jamie. Je vois tous ces téléphones qui sont ici en ce moment. Et il compare les notes avec les autres tours de réseau et votre smartphone compare les notes avec eux pour aller, qui est-ce que j'entends le plus fort et qui est-ce que vous entendez ? le plus fort est un proxy pour la proximité, la proximité, la distance. C'est ça. Ils vont à celui que j'entends le plus fort que n'importe qui d'autre, qui est proche de moi. Donc vous allez être lié à cette tour de téléphonie mobile tour de téléphonie cellulaire et cette tour de téléphonie cellulaire est va faire une note, un enregistrement permanent, disant que ce téléphone, ce combiné téléphonique avec ce numéro de téléphone à cette heure était connecté à moi. Exact. Et en se basant sur votre combiné téléphonique et votre numéro de téléphone, ils peuvent obtenir votre identité juste parce que vous payez pour ces trucs avec votre carte de crédit et tout ça. Et même si tu n'écris pas, c'est toujours actif chez toi pendant la nuit. Il est toujours actif, tu sais, sur ta table de nuit quand tu dors. C'est toujours ce que vous voulez. les mouvements de ton téléphone, les mouvements de toi en tant que personne. Et ceux-ci sont souvent identifiables de manière assez unique. Il va à votre domicile. Il est envoyé sur votre lieu de travail. Les autres personnes ne l'ont pas, désolé de quelque manière que ce soit. Il est constamment en train de l'exclure. Et puis il compare les notes avec l'autre réseau de pièces détachées. Et quand quelqu'un essaie d'obtenir à un téléphone, il compare les notes du réseau, compare les notes pour y aller. Où se trouve ce téléphone avec ce numéro de téléphone dans le monde en ce moment et à cette tour de téléphonie cellulaire qui est la plus proche de ce téléphone. Il envoie un signal disant, nous avons un appel pour vous, ce qui fait que votre téléphone se met à sonner pour que votre propriétaire puisse répondre, et ensuite il le connecte à travers ce chemin entier. Mais ce que cela signifie c'est qu'à chaque fois que vous transportez un téléphone, le téléphone est allumé. Il y a un enregistrement de votre présence à cet endroit qui est fait et créé par les entreprises. Il n'est pas nécessaire de le garder pour toujours. Et en fait, il n'y a pas de bon argument pour qu'il soit conservé pour toujours. Mais ces entreprises voient ça comme des informations précieuses, non ? C'est tout le problème du big data que nous rencontrons et toutes ces informations qui étaient autrefois éphémères. C'est vrai. Où étiez-vous quand vous aviez aviez huit ans ? Tu sais, où étais-tu après une rupture difficile ? Tu sais, avec qui tu as passé la nuit ? Qui avez-vous appelé ? Après tout, ces informations étaient autrefois éphémères, c'est-à-dire qu'elles disparaissaient. C'est vrai. Comme si le matin même elle avait disparu. Personne ne s'en souviendrait. Mais maintenant ces choses sont stockées. Maintenant ces choses sont sauvegardées. Cela n'a pas d'importance si vous faites quelque chose de mal. Est-ce que cela a de l'importance où vous êtes la plus personne ordinaire sur Terre ? Parce que c'est comme ça que se fait la collecte en vrac, qui est l'euphémisme du gouvernement pour la surveillance de masse, fonctionne. Ils collectent simplement tout à l'avance dans dans l'espoir qu'un jour cela devienne utile. Et c'était juste pour parler de comment vous avez connecté le réseau téléphonique. Cela ne parle pas de toutes ces applications. sur votre téléphone qui contactent le réseau encore plus fréquemment. Exact. Comment obtenir une notification SMS ? Comment recevoir une notification par e-mail ? Comment Facebook sait-il où vous vous trouvez ? Vous savez, toutes ces choses, ces analyses, ils essaient de garder une trace à travers les services de localisation de votre téléphone au GPS, par le biais même de simples points d'accès sans fil auxquels vous êtes connecté parce que il y a un contact global. La carte mise à jour, il y a en fait beaucoup de points d'accès sans fil dans le monde, car comme nous l'avons dit chaque téléphone a un identifiant unique qui est unique au monde, chaque point d'accès sans fil dans le monde. Exact. Votre modem câble à la maison, si c'est dans votre ordinateur portable, chaque appareil qui a un modem radio a un identifiant unique mondial. Et ceci est un terme standard. Vous pouvez le consulter et ces choses peuvent être cartographiées quand ils émettent dans l'air parce que encore une fois, comme votre téléphone dit à la tour de téléphonie tour de téléphonie mobile, j'ai cet identifiant. La tour de téléphonie cellulaire répond et dit, J'ai cet identifiant. Et tous ceux qui écoutent, peut écrire ces choses. Et toutes ces Google Street View qui font des allers-retours. Exact. Ils gardent des notes sur qui Wi-Fi est actif dans ce quartier. C'est vrai. Et ensuite ils construisent une nouvelle application GM. Donc, même si vous avez désactivé le droit, tant que vous vous connectez au Wi-Fi, ces applications peuvent aller bien, Je suis connecté au Wi-Fi de Joe, mais je peux aussi voir le Wi-Fi de son voisin ici. Et l'autre dans cet appartement au-dessus ici et l'autre dans l'appartement ici. Et vous devriez seulement être capable d'entendre ces quatre accès Wi-Fi uniques au monde à partir de ces points dans l'espace physique. A droite. L'intersection entre les écarts, les dômes de tous ces points d'accès sans fil, c'est un proxy pour la localisation et ça continue encore et encore et encore. On peut en parler pendant des heures. Nous n'avons pas tout ce temps. Je peux te demander ceci ? Y a-t-il un moyen d'atténuer tout cela personnellement ? I Je veux dire, éteindre son téléphone ne fonctionne même pas, non ? Eh bien, c'est le cas. D'une certaine manière, c'est oui. Non, je suis le truc qui consiste à éteindre son téléphone qui est un risque, c'est comment savoir si les téléphones sont vraiment éteints ? C'était le cas quand j'étais à Genève, par exemple, en travaillant pour la CIA, on avait tous des téléphones des téléphones de trafiquants de drogue. Tu sais, les vieux smartphones sont de vieux téléphones débiles. Ce ne sont pas des smartphones. Et la raison pour laquelle c'était juste parce qu'ils avaient retiré ça des banques où vous pouviez retirer la batterie. C'est vrai. Et la belle chose à propos de technologie est que s'il n'y a pas d'électricité dedans. C'est vrai. S'il n'y a pas de jus de fruit. disponible pour lui, s'il n'y a pas de batterie connectée, il n'envoie rien. parce que vous devez obtenir de l'énergie de quelque part. Vous devez avoir de l'énergie pour pouvoir travailler. Mais maintenant vos téléphones sont tous scellés et tu ne peux pas enlever les batteries. Donc il y a des moyens potentiels pour que vous puissiez pirater un téléphone où il semble être éteint, mais qu'il n'est pas réellement éteint. Il fait juste semblant d'être éteint, alors qu'en fait, il est toujours en train d'écouter et fait tous ces trucs. Mais pour la personne moyenne, cela ne s'applique pas. Exact. Et je dois vous dire les gars, qu'ils m'ont m'ont pourchassé partout. Je ne m'inquiète pas pour ça. C'est vrai. Et c'est parce que s'ils appliquent ce niveau d'effort pour moi, je n'obtiens probablement pas les mêmes informations par d'autres voies. Je suis aussi prudent que possible. Et j'utilise des choses comme les cages de Faraday. J'éteins les appareils. Mais s'ils sont vraiment manipuler la façon dont les appareils s'affichent, c'est juste un trop grand niveau d'effort, même pour quelqu'un comme moi pour garder sur une base constante. Aussi, s'ils m'attrapent, Je n'ai qu'une confiance limitée dans les téléphones. Donc il n'y a que peu de choses qu'ils peuvent tirer du compromis. Et c'est ainsi que la sécurité opérationnelle. Et vous pensez à ce qui est réaliste menaces auxquelles vous êtes confrontés et que vous essayez d'atténuer et l'atténuation que vous essayez de faire est de savoir quelle serait la perte ? Quel est le site seraient les dommages que vous subissez si ce truc était exploité ? Beaucoup plus réaliste que de s'inquiéter de ces choses que j'appelle des hacks vaudous. C'est vrai. Qui sont comme des trucs de niveau supérieur. Et en fait, juste un petit mot pour ceux de vos lecteurs qui sont intéressés par ce genre de choses. J'ai écrit un article sur ce problème spécifique. Comment savez-vous quand un téléphone est réellement éteint ? Comment savez-vous quand il n'est pas en train de vous espionner ? Avec un brillant, brillant gars nommé Andrew Bunnie Huang. Il a un doctorat du MIT et je... pense que le génie électrique appelé le moteur d'introspection qui a été publié dans le Journal of Hope Engineering. Vous pouvez le trouver en ligne et ça ira aussi loin dans les mauvaises herbes, je vous le promets, que vous. Eh bien, nous prenons un iPhone 6. C'était à l'époque où il était assez récent et nous l'avons modifié pour que nous puissions en fait ne pas faire confiance à l'appareil pour rapporter ses propres état, mais le surveiller physiquement état pour voir s'il vous espionnait. Mais pour les gens ordinaires, n'est-ce pas ? cette nuit académique, ce n'est pas votre principale menace. Vos menaces primaires sont ces programmes de collecte en masse. Votre principale menace est le fait que votre téléphone est constamment en train de squatter à ces tours de téléphonie cellulaire. Il fait toutes ces choses parce que nous laissons nos téléphones dans un état qui est constamment allumé. Vous êtes constamment connecté en ce moment. Le mode avion ne permet même plus n'éteint même plus vraiment le Wi-Fi. Il éteint juste le modem cellulaire. L'idée générale est nous devons identifier le problème et le problème central du smartphone l'utilisation des smartphones aujourd'hui est que vous n'avez aucune idée de ce que ce qu'il fait à un moment donné. Comme si le téléphone avait l'écran éteint. Vous ne savez pas à quoi il est connecté. Vous ne savez pas à quelle fréquence à laquelle il le fait. Apple et iOS, malheureusement, rendent impossible de voir quel genre de connexions réseau sont constamment faites sur l'appareil et de les intermédier Je ne veux pas que Facebook soit capable de parler en ce moment. Vous savez, je ne veux pas que Google soit capable de parler en ce moment. Je veux juste que ma messagerie sécurisée soit capable de parler. Je veux juste que mon application météo puisse de parler, mais je vérifie juste ma météo et j'en ai fini avec ça. Donc je ne veux pas que ça puisse pouvoir parler. Et nous devons être capables de prendre ces décisions intelligentes. Ne sont pas seulement une application par application, mais une mais une base de connexion par connexion, d'accord. Vous voulez, disons que vous utilisez Facebook parce que, vous savez, pour n'importe quel jugement que nous avons, beaucoup de gens pourraient le faire. Vous voulez être capable de vous connecter aux serveurs de contenu de Facebook. Vous voulez être en mesure d'envoyer un message à un ami. Vous voulez pouvoir télécharger une photo ou autre, mais vous ne voulez pas qu'il puisse capable de parler à un serveur de publicité. Vous ne voulez pas parler à un serveur d'analyse. serveur qui surveille votre comportement. C'est ça. Vous ne voulez pas parler à tous ces tiers. parce que Facebook fourre ses déchets et presque toutes les applications que vous que tu télécharges et tu ne sais même pas ce qui se passe ce qui se passe parce que vous ne pouvez pas le voir. Bien. Et c'est le problème avec la collecte de données utilisée aujourd'hui c'est qu'il y a une industrie qui est construite sur le fait de garder cela invisible. Et ce que nous devons faire est de rendre les activités de nos appareils, qu'il s'agisse d'un téléphone, qu'il s'agisse d'un ordinateur ou autre, sont plus visibles et compréhensibles pour la personne moyenne et ensuite leur donner le contrôle. Donc si vous pouviez voir votre téléphone en ce moment et au centre de celui-ci il y a une petite icône verte. C'est votre, vous savez, combiné ou bien c'est une photo, votre visage, peu importe. Et vous voyez tous ces petits rayons qui en sortent. C'est chaque application que votre téléphone est en train de parler en ce moment ou chaque application qui est active sur ton téléphone en ce moment et tous les hôtes auxquels elle se connecte. Et vous pouvez voir en ce moment, une fois toutes les trois secondes, votre téléphone se connecte à Facebook et vous pouvez juste appuyer sur cette application et ensuite, boom, il ne parle plus à Facebook. Facebook n'est pas autorisé à parler à Facebook Les privilèges de conversation ont été révoqués. C'est vrai. Vous le feriez. Nous ferions tous cela s'il y avait un bouton sur votre téléphone qui disait, faites ce que je veux mais ne m'espionnez pas, vous appuieriez sur ce bouton, non ? Ce bouton n'est pas... n'existe pas en ce moment. Et Google et Apple, malheureusement, Apple est bien meilleur à ça que Google, mais aucun d'entre eux ne permet ce bouton d'exister. En fait, ils interfèrent activement avec lui parce qu'ils disent que c'est un risque pour la sécurité. Et d'un point de vue particulier, ils n'ont en fait pas tort. Mais ce n'est pas suffisant pour y aller. Vous savez, nous devons verrouiller cette capacité aux gens parce que nous ne croyons pas qu'ils prendront les bonnes décisions. Nous pensons que c'est trop compliqué pour les gens de faire ça. Nous pensons qu'il y a trop de connexions sont faites. Eh bien, c'est en fait un aveu du problème juste là. Si vous pensez que les gens ne peuvent pas le comprendre, si vous pensez qu'il y a trop de communications qui se produisent, si vous pensez qu'il y a trop de complexité là-dedans, il faut le simplifier, tout comme le président ne peut pas contrôler tout comme ça. Si tu dois être le président du téléphone et que le téléphone est aussi complexe que le gouvernement des États-Unis, nous avons un problème. Les gars, cela devrait être beaucoup plus simple. Ca devrait être évident. Et le fait que ça ne le soit pas et le fait que que nous lisons histoire après histoire année après année année, disant que toutes vos dates ont été violée ici, cette entreprise vous espionne ici, c'est les entreprises manipulent vos achats ou vos résultats de recherche ou ils cachent ces choses de votre ligne de temps ou ils vous influencent ou vous manipulent de toutes ces manières différentes. Cela se produit à la suite d'un seul problème. Et ce problème est l'inégalité de l'information disponible. Ils peuvent tout voir de vous. Ils peuvent tout voir sur ce que votre appareil fait, et ils peuvent faire ce qu'ils veulent avec votre appareil. Vous, d'un autre côté, possédez l'appareil. enfin, plutôt, vous avez payé pour l'appareil. Mais de plus en plus, ces sociétés le possèdent. De plus en plus, ces gouvernements en sont les propriétaires. Et de plus en plus, nous vivons dans un monde où nous faisons tout le travail correctement. Nous payons toutes les taxes, nous payons tous les coûts, mais nous possédons de moins en moins. Et personne ne comprend cela mieux que la plus jeune génération. Eh bien, il semble que nos données soient devenues une marchandise avant que nous avant que nous comprenions ce qu'elles étaient. C'est devenu cette chose qui est follement précieux pour Google et Facebook et toutes ces plateformes de médias sociaux. Avant que nous comprenions ce que nous abandonnions ils gagnaient des milliards de dollars. Et une fois que l'argent est gagné et une fois que tout le monde s'est habitué à la situation, il est très difficile de reprendre les rênes. Il est très difficile de faire tourner ce cheval précisément parce que l'argent devient alors un droit partiel. L'information devient alors de l'influence. Cela semble aussi être le même genre de situation qui se produirait avec ces états de surveillance de masse. Une fois qu'ils ont l'accès, il va être incroyablement difficile pour eux de s'en défaire, n'est-ce pas ? Oui, non, vous avez tout à fait raison. Et c'est le sujet du livre. Je veux dire, c'est l'enregistrement permanent et c'est de là que ça vient. C'est ainsi qu'il a été créé. L'histoire de notre vie est comment intentionnellement à dessein, un certain nombre d'institutions, à la fois gouvernementales et d'entreprise, ont réalisé qu'il était dans leur intérêt mutuel de dissimuler leur collecte de données activités, pour augmenter la largeur et la profondeur de leur réseau de capteurs. qui ont été en quelque sorte répandus à travers la société, la rumeur à l'époque la collecte de renseignements aux États-Unis, même à Segan, signifiait autrefois envoyer un agent du FBI directement pour mettre des pinces crocodiles sur une ambassade bâtiment ou envoyer quelqu'un déguisé en ouvrier. Et ils ont mis un mouchard dans un bâtiment ou ils ont construit un côté d'écoute satellite. Exact. Nous appelions ces ensembles étrangers collection de satellites étrangers. Nous sommes quelque part dans le désert. Ils ont construit un grand collecteur parabolique. Et c'est juste à l'écoute les missions des satellites. Exact. Mais ces émissions satellites, ces liaisons par satellite appartenaient à des militaires. Ils étaient exclusifs aux gouvernements. Exact. Cela n'affectait pas tout le monde de manière générale. Toute la surveillance était ciblée parce qu'elle devait l'être. Ce qui a changé avec la technologie est que la surveillance peut devenir indiscriminée. Elle pourrait devenir un filet de chasse. Cela pourrait devenir la collecte en vrac, qui devrait devenir l'une des plus sales phrases dans la langue si nous avons un minimum de décence. Mais nous étions intentionnellement on nous l'a intentionnellement caché. C'est vrai. C'est le gouvernement qui l'a fait. Ils ont utilisé la classification, les entreprises l'ont fait. Ils n'en parlaient pas intentionnellement. Ils ont nié que ces choses se passaient. Ils ont dit que vous étiez d'accord avec ça et que vous tu n'étais pas d'accord pour rien de tout cela. Je suis désolé. C'est vrai. C'est ça. Ils vont mettre cette page de conditions de service et vous cliquez dessus, tu cliques sur le bouton. Cela dit, je suis d'accord parce que vous essayiez d'ouvrir un compte pour pouvoir parler à vos amis. Vous essayiez d'obtenir des indications pour conduire. Vous essayiez d'obtenir un compte e-mail. Vous essayiez de vous mettre d'accord sur une page de 600 formulaire légal que même si vous l'aviez lu, vous ne comprendriez pas. Et ce n'est pas grave, même si vous l'avez fait. compris, parce que l'un des tout premiers paragraphes et il est dit que cet accord peut être modifié à tout moment unilatéralement sans votre consentement par l'entreprise. Exact. Ils ont construit un paradigme juridique qui présume que les données collectées sur nous ne nous appartiennent pas. C'est en quelque sorte l'un des principes fondamentaux sur lequel la surveillance de masse du point de vue du gouvernement aux États-Unis est légale. Et vous devez comprendre que tout les choses dont nous parlons aujourd'hui, le gouvernement dit que tout ce que nous faisons est légal. C'est vrai. Et ils disent, donc c'est bien. De notre point de vue, le public devrait être bien, c'est en fait le problème, parce que c'est un OK, le scandale n'est pas la façon dont ils brisent la confiance des gens. la loi, les scandales qu'ils n'ont pas besoin d'enfreindre la loi. Et la manière dont ils disent qu'ils n'enfreignent pas la loi est quelque chose appelé la doctrine du tiers. La doctrine du tiers est une. Principe juridique dérivé d'un cas et je crois que les années 70 s'appellent Smith contre Maryland et Smith était cette tête de linotte qui était harcelait cette femme, en passant des coups de fil chez elle. Et quand elle décrochait, il.., Je ne sais pas, il s'asseyait là, en respirant lourdement, peu importe, comme un rampant classique. Et, vous savez, c'était terrifiant, cette pauvre femme. Alors elle appelle les flics et dit, un jour j'ai reçu un de ces appels téléphoniques et j'ai vu cette voiture passer en rampant. ma maison dans la rue et elle a obtenu un numéro de plaque d'immatriculation. Alors elle va voir les flics et leur dit, c'est le gars ? Et les flics ? Encore une fois, ils essaient de faire une bonne action ici. Ils recherchent le numéro de sa plaque d'immatriculation et ils découvrent où se trouve ce type et ensuite ils font, quel numéro de téléphone est enregistré dans cette maison ? Et ils vont à la compagnie de téléphone et ils disent, pouvez-vous nous donner cet enregistrement dans le téléphone ? La compagnie répond, oui, bien sûr. Et c'est le gars que les flics ont eu là, mec. Exact. Donc ils vont arrêter ce type. Et puis au tribunal, son avocat apporte tous ces trucs et ils y vont. A. Vous avez fait ça sans mandat, c'était désolé, c'était le problème. ils sont allés à la compagnie de téléphone, ils ont obtenu les enregistrements sans mandat. Ils l'ont juste demandé ou ils l'ont assigné à comparaître. C'est vrai. Un standard inférieur de révision légale. Et la compagnie lui a donné et et a envoyé le gars qu'ils ont arrêté en prison. Et ils auraient pu obtenir un mandat. Exact. Mais c'était juste des expédients. Ils ne voulaient tout simplement pas prendre le temps. Les flics des petites villes, vous pouvez comprendre comment cela se passe. Ils savent que le gars est un sale type ou ils veulent juste le mettre en prison. Et donc ils ont fait un faux pas avec le le gouvernement ne veut pas le laisser partir. Ils se battent sur ce sujet et ils partent. Ce n'était pas vraiment ce n'était pas ses dossiers, et donc parce qu'ils ne lui appartenaient pas, il n'avait pas le droit au quatrième amendement. d'exiger qu'un mandat soit délivré pour eux, c'étaient les dossiers de l'entreprise et et l'entreprise les a fournis volontairement. Et donc aucun mandat n'était nécessaire parce que vous pouvez donner ce que vous voulez sans un mandat tant que c'est à vous. Maintenant, voici le problème. Le gouvernement a extrapolé un principe dans un seul cas d'un seul criminel connu et suspecté qu'ils avaient de vraies bonnes raisons de soupçonner que c'était leur homme et utiliser cela pour aller dans une entreprise et obtenir des dossiers et établir un précédent que ces enregistrements n'appartiennent pas à cet homme. Ils appartiennent à l'entreprise. Et puis ils ont dit, eh bien, si une personne n'a pas un intérêt du quatrième amendement dans les dossiers détenus par une entreprise, personne ne l'a. Et donc l'entreprise a alors un intérêt absolu propriété absolue de tous ces enregistrements sur toutes nos vies. Et rappelez-vous, c'était dans les années 70. Vous savez, Internet existe à peine existe à peine dans ce genre de contextes. Les smartphones, vous savez, n'existent pas. La société moderne, les communications modernes communications n'existent pas. C'est le tout début de l'ère technologique. Et avancez maintenant de 40 ans. Et ils s'appuient toujours sur cette précédent de celui-ci, vous savez, le pervers qui doit partir. Personne n'a le droit à la vie privée pour tout ce qui est détenu par une entreprise. Et tant qu'elles feront ça, les entreprises vont être extraordinairement puissantes et elles vont être extraordinairement abusives. Et c'est quelque chose que les gens ne comprennent pas. Ils disent, oh, bien, c'est la collecte de données, non ? Ils exploitent les données. Ce sont des données sur des vies humaines. Il s'agit de données sur des personnes. Ces enregistrements sont à propos de vous. Ce ne sont pas des données qui sont exploitées. Ce sont les personnes qui sont exploitées. Ce ne sont pas les données qui sont manipulées. C'est vous. Il est manipulé. Et c'est... c'est... c'est quelque chose que je... que beaucoup de gens commencent à comprendre. Maintenant, le problème est que les entreprises et les gouvernements font toujours semblant qu'ils ne comprennent pas ou ou ne sont pas d'accord avec cela. Et cela me rappelle quelque chose que l'un de mes vieux amis, John Perry Barlow, qui a servi avec moi à la Liberté de la Fondation de la Presse, Je suis le président du conseil d'administration, avait l'habitude de me dire. Ce qui veut dire que tu ne peux pas réveiller quelqu'un qui fait semblant d'être endormi.