-
L'expérience Joe Rogan.
-
Etes-vous conscient de l'état actuel
-
de la surveillance et ce qui, le cas échéant,
a changé depuis vos révélations ?
-
Ouais, je veux dire, la grande chose qui a changé
-
depuis que j'y étais en 2013, c'est que maintenant c'est mobile.
-
D'abord, tout
-
mobile était toujours une grosse affaire, d'accord.
-
Et la communauté du renseignement
était aux prises avec
-
pour mettre la main dessus
et à y faire face.
-
Mais maintenant les gens sont beaucoup moins susceptibles d'utiliser
ordinateur portable que d'utiliser un ordinateur de bureau que d'utiliser,
-
vous savez, avoir une sorte de téléphone filaire
qu'ils ne le sont d'utiliser un smartphone.
-
Et aussi bien Apple que Android
malheureusement,
-
ne sont pas particulièrement bons pour protéger
votre vie privée, je pense, en ce moment.
-
Vous avez un smartphone,
-
c'est ça ? Vous pourriez écouter ça
dans un train quelque part et dans les embouteillages
-
maintenant, ou toi, Joe, en ce moment tu as
un téléphone quelque part dans la pièce, n'est-ce pas ?
-
Le téléphone est éteint pour au moins
l'écran est éteint, il est assis là.
-
Il est allumé.
-
Et si quelqu'un t'envoie un message,
l'écran clignote pour s'animer.
-
Comment cela se passe-t-il ?
mais comment se fait-il que si quelqu'un de n'importe quel
-
coin de la Terre compose un numéro de votre
téléphone sonne et que celui de personne d'autre ne sonne,
-
comment se fait-il que vous puissiez composer le numéro de n'importe qui d'autre
et que seul son téléphone sonne ?
-
C'est vrai.
Tous les smartphones,
-
tous les téléphones du monde sont constamment
connecté à la tour cellulaire la plus proche.
-
Chaque téléphone, même lorsque l'écran est éteint,
vous pensez qu'il ne fait rien.
-
Vous ne pouvez pas le voir parce que les émissions
radiofréquence sont invisibles.
-
Il crie dans l'air
en disant, je suis là, je suis là.
-
Voici mon IMEI.
-
Je pense que ce sont des fabricants individuels,
-
équipement, identité et IMEI individuels
fabricants, identité de l'abonné.
-
Je peux me tromper sur la rupture là,
mais les acronymes sont
-
l'Emii et l'emcee et vous
pouvez chercher ces choses.
-
Il y a deux identifiants uniques au monde
-
qui n'existent que partout
dans le monde, à un seul endroit.
-
Exact.
-
Et cela rend votre téléphone différent
de tous les autres téléphones.
-
L'IMEI est gravé
dans le combiné de votre téléphone.
-
Quelle que soit la carte SIM que vous utilisez,
-
ce sera toujours la même chose et elle
et il dira toujours au téléphone
-
le réseau, c'est ce combiné physique,
le Iame essi est dans votre carte SIM.
-
C'est ça.
Et c'est ce qui contient votre numéro de téléphone.
-
C'est ça.
-
Est-ce que c'est en gros la clé,
le droit d'utiliser ce numéro de téléphone ?
-
Et donc ton téléphone est assis là, ne faisant
rien, vous pensez,
-
mais il est constamment en train de crier et de dire,
Je suis là, qui est le plus proche de moi ?
-
C'est une tour de téléphonie cellulaire
et chaque tour de téléphonie cellulaire avec sa grande
-
oreilles écoutent ces petits
appels à l'aide et font, oh, bien.
-
Je vois le téléphone de Joe Rogan, d'accord.
-
Je vois le téléphone de Jamie.
-
Je vois tous ces téléphones
qui sont ici en ce moment.
-
Et il compare les notes
-
avec les autres
tours de réseau et votre smartphone
-
compare les notes avec eux pour aller,
qui est-ce que j'entends le plus fort et qui est-ce que vous entendez ?
-
le plus fort est un proxy pour
la proximité, la proximité, la distance.
-
C'est ça.
-
Ils vont à celui que j'entends le plus fort
que n'importe qui d'autre, qui est proche de moi.
-
Donc vous allez être lié à cette tour de téléphonie mobile
tour de téléphonie cellulaire et cette tour de téléphonie cellulaire est
-
va faire une note, un enregistrement permanent,
disant que ce téléphone,
-
ce combiné téléphonique avec ce numéro de téléphone
à cette heure était connecté à moi.
-
Exact.
Et en se basant sur votre combiné téléphonique et votre
-
numéro de téléphone,
ils peuvent obtenir votre identité juste
-
parce que vous payez pour ces trucs avec votre
carte de crédit et tout ça.
-
Et même si tu n'écris pas, c'est
toujours actif chez toi pendant la nuit.
-
Il est toujours actif, tu sais,
sur ta table de nuit quand tu dors.
-
C'est toujours ce que vous voulez.
-
les mouvements de ton téléphone,
les mouvements de toi en tant que personne.
-
Et ceux-ci sont souvent
identifiables de manière assez unique.
-
Il va à votre domicile.
-
Il est envoyé sur votre lieu de travail.
-
Les autres personnes ne l'ont pas, désolé
-
de quelque manière que ce soit.
Il est constamment en train de l'exclure.
-
Et puis il compare les notes
avec l'autre réseau de pièces détachées.
-
Et quand quelqu'un essaie d'obtenir
-
à un téléphone, il compare les notes
du réseau, compare les notes pour y aller.
-
Où se trouve ce téléphone avec ce numéro de téléphone
dans le monde en ce moment
-
et à cette tour de téléphonie cellulaire
qui est la plus proche de ce téléphone.
-
Il envoie un signal disant,
-
nous avons un appel pour vous,
ce qui fait que votre téléphone se met à sonner pour que votre
-
propriétaire puisse répondre, et ensuite il
le connecte à travers ce chemin entier.
-
Mais ce que cela signifie
-
c'est qu'à chaque fois que vous transportez un téléphone,
le téléphone est allumé.
-
Il y a un enregistrement de votre présence
-
à cet endroit qui est
fait et créé par les entreprises.
-
Il n'est pas nécessaire de le garder pour toujours.
-
Et en fait, il n'y a pas de bon
argument pour qu'il soit conservé pour toujours.
-
Mais ces entreprises voient ça comme
des informations précieuses, non ?
-
C'est tout le problème du big data
-
que nous rencontrons et toutes ces
informations qui étaient autrefois éphémères.
-
C'est vrai.
-
Où étiez-vous quand vous aviez
aviez huit ans ?
-
Tu sais, où étais-tu
après une rupture difficile ?
-
Tu sais, avec qui tu as passé la nuit ?
Qui avez-vous appelé ?
-
Après tout, ces informations étaient autrefois
éphémères, c'est-à-dire qu'elles disparaissaient.
-
C'est vrai.
Comme si le matin même elle avait disparu.
-
Personne ne s'en souviendrait.
Mais maintenant ces choses sont stockées.
-
Maintenant ces choses sont sauvegardées.
-
Cela n'a pas d'importance si
vous faites quelque chose de mal.
-
Est-ce que cela a de l'importance où vous êtes la plus
personne ordinaire sur Terre ?
-
Parce que c'est comme ça que se fait la collecte en vrac,
-
qui est l'euphémisme du gouvernement
pour la surveillance de masse, fonctionne.
-
Ils collectent simplement tout à l'avance dans
dans l'espoir qu'un jour cela devienne utile.
-
Et c'était juste pour parler de comment
vous avez connecté le réseau téléphonique.
-
Cela ne parle pas de toutes ces applications.
-
sur votre téléphone qui contactent
le réseau encore plus fréquemment.
-
Exact.
-
Comment obtenir une notification
SMS ?
-
Comment recevoir une notification par e-mail ? Comment
Facebook sait-il où vous vous trouvez ?
-
Vous savez, toutes ces choses,
ces analyses,
-
ils essaient de garder une trace à travers
-
les services de localisation de votre téléphone au GPS,
par le biais même de simples points d'accès sans fil
-
auxquels vous êtes connecté parce que
il y a un contact global.
-
La carte mise à jour, il y a en fait beaucoup
de points d'accès sans fil
-
dans le monde, car comme nous l'avons dit
chaque téléphone a un identifiant unique
-
qui est unique au monde,
chaque point d'accès sans fil dans le monde.
-
Exact.
-
Votre modem câble à la maison,
si c'est dans votre ordinateur portable,
-
chaque appareil qui a un modem radio
a un identifiant unique mondial.
-
Et ceci est un terme standard.
-
Vous pouvez le consulter
-
et ces choses peuvent être cartographiées quand
ils émettent dans l'air parce que
-
encore une fois, comme votre téléphone dit à la tour de téléphonie
tour de téléphonie mobile, j'ai cet identifiant.
-
La tour de téléphonie cellulaire répond et dit,
J'ai cet identifiant.
-
Et tous ceux qui écoutent,
peut écrire ces choses.
-
Et toutes ces Google Street View
qui font des allers-retours.
-
Exact.
-
Ils gardent des notes sur qui Wi-Fi
est actif dans ce quartier.
-
C'est vrai.
Et ensuite ils construisent une nouvelle application GM.
-
Donc, même si vous avez désactivé le droit,
-
tant que vous vous connectez au Wi-Fi,
ces applications peuvent aller bien,
-
Je suis connecté au Wi-Fi de Joe, mais je peux
aussi voir le Wi-Fi de son voisin ici.
-
Et l'autre dans cet appartement au-dessus
-
ici et l'autre
dans l'appartement ici.
-
Et vous devriez seulement être capable d'entendre
-
ces quatre accès Wi-Fi uniques au monde
-
à partir de ces points
dans l'espace physique.
-
A droite.
L'intersection entre les écarts,
-
les dômes de tous ces
points d'accès sans fil,
-
c'est un proxy pour la localisation
et ça continue encore et encore et encore.
-
On peut en parler pendant des heures.
Nous n'avons pas tout ce temps.
-
Je peux te demander ceci ? Y a-t-il un moyen
d'atténuer tout cela personnellement ? I
-
Je veux dire, éteindre son téléphone
ne fonctionne même pas, non ?
-
Eh bien, c'est le cas.
D'une certaine manière, c'est oui.
-
Non, je suis le truc qui consiste à éteindre son téléphone
-
qui est un risque, c'est comment
savoir si les téléphones sont vraiment éteints ?
-
C'était le cas quand j'étais à Genève,
par exemple, en travaillant pour la CIA,
-
on avait tous des téléphones
des téléphones de trafiquants de drogue.
-
Tu sais, les vieux smartphones
sont de vieux téléphones débiles.
-
Ce ne sont pas des smartphones.
-
Et la raison pour laquelle c'était juste parce qu'ils
-
avaient retiré ça des banques où
vous pouviez retirer la batterie.
-
C'est vrai.
Et la belle chose à propos de
-
technologie est que s'il n'y a
pas d'électricité dedans.
-
C'est vrai.
S'il n'y a pas de jus de fruit.
-
disponible pour lui, s'il n'y a pas de batterie
connectée, il n'envoie rien.
-
parce que vous devez obtenir
de l'énergie de quelque part.
-
Vous devez avoir de l'énergie
pour pouvoir travailler.
-
Mais maintenant vos téléphones sont tous scellés
et tu ne peux pas enlever les batteries.
-
Donc il y a des moyens potentiels pour que vous puissiez
-
pirater un téléphone où il semble être éteint,
mais qu'il n'est pas réellement éteint.
-
Il fait juste semblant d'être éteint,
-
alors qu'en fait, il est toujours en train d'écouter
et fait tous ces trucs.
-
Mais pour la personne moyenne,
cela ne s'applique pas.
-
Exact.
-
Et je dois vous dire les gars, qu'ils m'ont
m'ont pourchassé partout.
-
Je ne m'inquiète pas pour ça.
-
C'est vrai.
-
Et c'est parce que s'ils appliquent
ce niveau d'effort pour moi,
-
je n'obtiens probablement pas les mêmes
informations par d'autres voies.
-
Je suis aussi prudent que possible.
-
Et j'utilise des choses comme les cages de Faraday.
J'éteins les appareils.
-
Mais s'ils sont vraiment
-
manipuler la façon dont les appareils s'affichent,
c'est juste un trop grand niveau d'effort,
-
même pour quelqu'un comme moi pour garder
sur une base constante.
-
Aussi, s'ils m'attrapent,
Je n'ai qu'une confiance limitée dans les téléphones.
-
Donc il n'y a que peu de choses qu'ils
peuvent tirer du compromis.
-
Et c'est ainsi que la sécurité
opérationnelle.
-
Et vous pensez à ce qui est réaliste
-
menaces auxquelles vous êtes confrontés
et que vous essayez d'atténuer
-
et l'atténuation que vous essayez
de faire est de savoir quelle serait la perte ? Quel est le site
-
seraient les dommages que vous subissez
si ce truc était exploité ? Beaucoup plus
-
réaliste que de s'inquiéter de ces
choses que j'appelle des hacks vaudous.
-
C'est vrai.
Qui sont comme des trucs de niveau supérieur.
-
Et en fait, juste un petit mot pour ceux
-
de vos lecteurs qui sont
intéressés par ce genre de choses.
-
J'ai écrit un article sur ce problème spécifique.
-
Comment savez-vous quand
un téléphone est réellement éteint ?
-
Comment savez-vous quand il
n'est pas en train de vous espionner ?
-
Avec un brillant, brillant
gars nommé Andrew Bunnie Huang.
-
Il a un doctorat du MIT et je...
pense que le génie électrique
-
appelé le moteur d'introspection
-
qui a été publié dans le Journal
of Hope Engineering.
-
Vous pouvez le trouver en ligne
-
et ça ira aussi loin dans les mauvaises herbes,
je vous le promets, que vous.
-
Eh bien, nous prenons un iPhone 6.
-
C'était à l'époque où il était assez récent
-
et nous l'avons modifié pour que nous puissions en fait
ne pas faire confiance à l'appareil pour rapporter ses propres
-
état, mais le surveiller physiquement
état pour voir s'il vous espionnait.
-
Mais pour les gens ordinaires, n'est-ce pas ?
-
cette nuit académique,
ce n'est pas votre principale menace.
-
Vos menaces primaires sont ces
programmes de collecte en masse.
-
Votre principale menace est le fait que votre
-
téléphone est constamment en train de squatter
à ces tours de téléphonie cellulaire.
-
Il fait toutes ces choses
-
parce que nous laissons nos téléphones
dans un état qui est constamment allumé.
-
Vous êtes constamment connecté en ce moment.
-
Le mode avion ne permet même plus
n'éteint même plus vraiment le Wi-Fi.
-
Il éteint juste le modem cellulaire.
-
L'idée générale est
-
nous devons identifier le problème
et le problème central du smartphone
-
l'utilisation des smartphones aujourd'hui est que vous n'avez aucune idée de ce que
ce qu'il fait à un moment donné.
-
Comme si le téléphone avait l'écran éteint.
-
Vous ne savez pas à quoi il est connecté.
-
Vous ne savez pas à quelle
fréquence à laquelle il le fait.
-
Apple et iOS, malheureusement,
rendent impossible de voir quel genre
-
de connexions réseau sont constamment faites
sur l'appareil et de les intermédier
-
Je ne veux pas que Facebook
soit capable de parler en ce moment.
-
Vous savez, je ne veux pas que Google
soit capable de parler en ce moment.
-
Je veux juste que ma messagerie sécurisée
soit capable de parler.
-
Je veux juste que mon application météo puisse
-
de parler, mais je vérifie juste ma météo
et j'en ai fini avec ça.
-
Donc je ne veux pas que ça puisse
pouvoir parler.
-
Et nous devons être capables de prendre
ces décisions intelligentes.
-
Ne sont pas seulement une application par application, mais une
mais une base de connexion par connexion, d'accord.
-
Vous voulez, disons que vous utilisez
Facebook parce que, vous savez,
-
pour n'importe quel jugement que nous avons,
beaucoup de gens pourraient le faire.
-
Vous voulez être capable de vous connecter
aux serveurs de contenu de Facebook.
-
Vous voulez être en mesure d'envoyer un message à un ami.
-
Vous voulez pouvoir télécharger
une photo ou autre,
-
mais vous ne voulez pas qu'il puisse
capable de parler à un serveur de publicité.
-
Vous ne voulez pas parler à un serveur d'analyse.
-
serveur qui
surveille votre comportement.
-
C'est ça.
Vous ne voulez pas parler à tous ces tiers.
-
parce que Facebook fourre ses
déchets et presque toutes les applications que vous
-
que tu télécharges et tu ne sais même pas ce qui se passe
ce qui se passe parce que vous ne pouvez pas le voir.
-
Bien.
-
Et c'est le problème
avec la collecte de données utilisée aujourd'hui
-
c'est qu'il y a une industrie qui est
construite sur le fait de garder cela invisible.
-
Et ce que nous devons faire est de rendre
-
les activités de nos appareils,
qu'il s'agisse d'un téléphone,
-
qu'il s'agisse d'un ordinateur ou autre,
sont plus visibles et compréhensibles
-
pour la personne moyenne et ensuite
leur donner le contrôle.
-
Donc si vous pouviez voir votre téléphone en ce moment
-
et au centre de celui-ci
il y a une petite icône verte.
-
C'est votre, vous savez, combiné ou bien
c'est une photo, votre visage, peu importe.
-
Et vous voyez tous ces petits
rayons qui en sortent.
-
C'est chaque application que votre téléphone est
-
en train de parler en ce moment
ou chaque application qui est active sur ton téléphone
-
en ce moment et tous les hôtes
auxquels elle se connecte.
-
Et vous pouvez voir en ce moment,
une fois toutes les trois secondes,
-
votre téléphone se connecte à Facebook
et vous pouvez juste appuyer sur cette application et ensuite,
-
boom, il ne parle plus
à Facebook.
-
Facebook n'est pas autorisé à parler à Facebook
Les privilèges de conversation ont été révoqués.
-
C'est vrai.
Vous le feriez.
-
Nous ferions tous cela s'il y avait un bouton
sur votre téléphone qui disait,
-
faites ce que je veux mais ne m'espionnez pas,
vous appuieriez sur ce bouton, non ?
-
Ce bouton n'est pas...
n'existe pas en ce moment.
-
Et Google et Apple, malheureusement,
Apple est bien meilleur à ça que Google,
-
mais aucun d'entre eux ne permet
ce bouton d'exister.
-
En fait, ils interfèrent activement avec lui
parce qu'ils disent que c'est un risque pour la sécurité.
-
Et d'un point de vue particulier,
ils n'ont en fait pas tort.
-
Mais ce n'est pas suffisant pour y aller.
-
Vous savez, nous devons verrouiller cette capacité
-
aux gens parce que nous ne croyons pas
qu'ils prendront les bonnes décisions.
-
Nous pensons que c'est trop compliqué
pour les gens de faire ça.
-
Nous pensons qu'il y a trop de
connexions sont faites.
-
Eh bien, c'est en fait un aveu
du problème juste là.
-
Si vous pensez que les gens ne peuvent pas le comprendre,
-
si vous pensez qu'il y a trop de
communications qui se produisent,
-
si vous pensez qu'il y a trop de complexité
là-dedans, il faut le simplifier,
-
tout comme le président ne peut pas
contrôler tout comme ça.
-
Si tu dois être le président
du téléphone et que le téléphone est aussi complexe
-
que le gouvernement des États-Unis,
nous avons un problème.
-
Les gars, cela devrait être beaucoup
plus simple.
-
Ca devrait être évident.
-
Et le fait que ça ne le soit pas et le fait que
que nous lisons histoire après histoire année après année
-
année, disant que toutes vos dates ont été
violée ici,
-
cette entreprise vous espionne ici, c'est
les entreprises manipulent vos achats ou
-
vos résultats de recherche ou ils cachent
ces choses de votre ligne de temps
-
ou ils vous influencent ou vous manipulent
de toutes ces manières différentes.
-
Cela se produit à la suite d'un seul
problème.
-
Et ce problème est l'inégalité
de l'information disponible.
-
Ils peuvent tout voir de vous.
-
Ils peuvent tout voir sur ce que votre
-
appareil fait, et ils peuvent faire
ce qu'ils veulent avec votre appareil.
-
Vous, d'un autre côté, possédez l'appareil.
enfin, plutôt, vous avez payé pour l'appareil.
-
Mais de plus en plus, ces
sociétés le possèdent.
-
De plus en plus, ces gouvernements en sont les propriétaires.
-
Et de plus en plus, nous vivons dans un monde
où nous faisons tout le travail correctement.
-
Nous payons toutes les taxes, nous payons tous
les coûts, mais nous possédons de moins en moins.
-
Et personne ne comprend cela mieux
que la plus jeune génération.
-
Eh bien, il semble que nos données soient devenues
-
une marchandise avant que nous
avant que nous comprenions ce qu'elles étaient.
-
C'est devenu cette chose qui est follement
-
précieux pour Google et Facebook
et toutes ces plateformes de médias sociaux.
-
Avant que nous comprenions ce que nous abandonnions
ils gagnaient des milliards de dollars.
-
Et une fois que l'argent est gagné
et une fois que tout le monde s'est habitué
-
à la situation, il est très
difficile de reprendre les rênes.
-
Il est très difficile
de faire tourner ce cheval
-
précisément parce que l'argent
devient alors un droit partiel.
-
L'information devient alors de l'influence.
-
Cela semble aussi être le même genre
-
de situation qui se produirait
avec ces états de surveillance de masse.
-
Une fois qu'ils ont l'accès,
-
il va être incroyablement difficile
pour eux de s'en défaire,
-
n'est-ce pas ?
Oui, non, vous avez tout à fait raison.
-
Et c'est le sujet du livre.
-
Je veux dire, c'est l'enregistrement permanent
et c'est de là que ça vient.
-
C'est ainsi qu'il a été créé.
-
L'histoire de notre vie est comment
intentionnellement à dessein,
-
un certain nombre d'institutions,
à la fois gouvernementales et d'entreprise,
-
ont réalisé qu'il était dans leur intérêt mutuel
de dissimuler leur collecte de données
-
activités, pour augmenter la largeur
et la profondeur de leur réseau de capteurs.
-
qui ont été en quelque sorte répandus à travers
la société, la rumeur à l'époque
-
la collecte de renseignements
aux États-Unis, même à Segan,
-
signifiait autrefois envoyer un agent du FBI directement
pour mettre des pinces crocodiles sur une ambassade
-
bâtiment ou envoyer quelqu'un
déguisé en ouvrier.
-
Et ils ont mis un mouchard dans un bâtiment ou
ils ont construit un côté d'écoute satellite.
-
Exact.
-
Nous appelions ces ensembles étrangers
collection de satellites étrangers.
-
Nous sommes quelque part dans le désert.
-
Ils ont construit un grand collecteur parabolique.
-
Et c'est juste à l'écoute
les missions des satellites.
-
Exact.
-
Mais ces émissions satellites, ces
liaisons par satellite appartenaient à des militaires.
-
Ils étaient exclusifs aux gouvernements.
Exact.
-
Cela n'affectait pas tout le monde de manière générale.
-
Toute la surveillance était ciblée
parce qu'elle devait l'être.
-
Ce qui a changé avec la technologie est
-
que la surveillance peut
devenir indiscriminée.
-
Elle pourrait devenir un filet de chasse.
-
Cela pourrait devenir la collecte en vrac,
qui devrait devenir l'une des plus sales
-
phrases dans la langue
si nous avons un minimum de décence.
-
Mais nous étions intentionnellement
-
on nous l'a intentionnellement caché.
C'est vrai.
-
C'est le gouvernement qui l'a fait.
-
Ils ont utilisé la classification,
les entreprises l'ont fait.
-
Ils n'en parlaient pas intentionnellement.
-
Ils ont nié que ces choses se passaient.
-
Ils ont dit que vous étiez d'accord avec ça et que vous
tu n'étais pas d'accord pour rien de tout cela.
-
Je suis désolé.
C'est vrai.
-
C'est ça.
Ils vont mettre cette page de conditions de service
-
et vous cliquez dessus,
tu cliques sur le bouton.
-
Cela dit, je suis d'accord
-
parce que vous essayiez d'ouvrir un compte
pour pouvoir parler à vos amis.
-
Vous essayiez d'obtenir des indications pour conduire.
-
Vous essayiez d'obtenir un compte e-mail.
-
Vous essayiez de vous mettre d'accord sur une page de 600
-
formulaire légal que même si vous l'aviez lu,
vous ne comprendriez pas.
-
Et ce n'est pas grave, même si vous l'avez fait.
-
compris, parce que l'un des tout premiers
paragraphes et il est dit que cet accord peut
-
être modifié à tout moment unilatéralement
sans votre consentement par l'entreprise.
-
Exact.
-
Ils ont construit un paradigme juridique
-
qui présume que les données collectées sur nous
ne nous appartiennent pas.
-
C'est en quelque sorte l'un des principes fondamentaux
sur lequel la surveillance de masse
-
du point de vue du gouvernement
aux États-Unis est légale.
-
Et vous devez comprendre que tout
-
les choses dont nous parlons aujourd'hui, le gouvernement
dit que tout ce que nous faisons est légal.
-
C'est vrai.
Et ils disent, donc c'est bien.
-
De notre point de vue, le public devrait être
bien, c'est en fait le problème,
-
parce que c'est un OK,
le scandale n'est pas la façon dont ils brisent la confiance des gens.
-
la loi, les scandales qu'ils
n'ont pas besoin d'enfreindre la loi.
-
Et la manière dont ils disent qu'ils n'enfreignent pas
-
la loi est quelque chose appelé
la doctrine du tiers.
-
La doctrine du tiers est une.
-
Principe juridique dérivé d'un cas et je
-
crois que les années 70 s'appellent
Smith contre Maryland
-
et Smith était cette tête de linotte qui était
-
harcelait cette femme,
en passant des coups de fil chez elle.
-
Et quand elle décrochait, il..,
-
Je ne sais pas, il s'asseyait là, en respirant lourdement,
peu importe, comme un rampant classique.
-
Et, vous savez, c'était terrifiant,
cette pauvre femme.
-
Alors elle appelle les flics
-
et dit, un jour j'ai reçu un de ces appels téléphoniques
et j'ai vu cette voiture passer en rampant.
-
ma maison dans la rue
et elle a obtenu un numéro de plaque d'immatriculation.
-
Alors elle va voir les flics et leur dit,
c'est le gars ?
-
Et les flics ?
-
Encore une fois, ils essaient
de faire une bonne action ici.
-
Ils recherchent le numéro de sa plaque d'immatriculation
et ils découvrent où se trouve ce type
-
et ensuite ils font, quel numéro de téléphone
est enregistré dans cette maison ?
-
Et ils vont à la compagnie de téléphone et ils
-
disent, pouvez-vous nous donner cet enregistrement
dans le téléphone ? La compagnie répond, oui, bien sûr.
-
Et c'est le gars que les flics ont eu là, mec.
-
Exact.
-
Donc ils vont arrêter ce type.
-
Et puis au tribunal, son avocat apporte
tous ces trucs et ils y vont.
-
A.
-
Vous avez fait ça sans mandat, c'était
désolé, c'était le problème.
-
ils sont allés à la compagnie de téléphone,
ils ont obtenu les enregistrements sans mandat.
-
Ils l'ont juste demandé
ou ils l'ont assigné à comparaître.
-
C'est vrai.
Un standard inférieur de révision légale.
-
Et la compagnie lui a donné et
et a envoyé le gars qu'ils ont arrêté en prison.
-
Et ils auraient pu obtenir un mandat.
Exact.
-
Mais c'était juste des expédients.
-
Ils ne voulaient tout simplement pas prendre le temps.
-
Les flics des petites villes, vous pouvez
comprendre comment cela se passe.
-
Ils savent que le gars est un sale type ou ils
veulent juste le mettre en prison.
-
Et donc ils ont fait un faux pas avec le
le gouvernement ne veut pas le laisser partir.
-
Ils se battent sur ce sujet et ils partent.
-
Ce n'était pas vraiment
ce n'était pas ses dossiers,
-
et donc parce qu'ils ne lui appartenaient pas,
il n'avait pas le droit au quatrième amendement.
-
d'exiger qu'un mandat soit délivré pour eux,
-
c'étaient les dossiers de l'entreprise et
et l'entreprise les a fournis volontairement.
-
Et donc aucun mandat n'était nécessaire parce que
-
vous pouvez donner ce que vous voulez sans
un mandat tant que c'est à vous.
-
Maintenant, voici le problème.
-
Le gouvernement a extrapolé
un principe dans un seul cas d'un seul
-
criminel connu et suspecté qu'ils avaient de vraies
bonnes raisons de soupçonner que c'était leur homme
-
et utiliser cela pour aller dans une entreprise et obtenir
des dossiers et établir
-
un précédent que ces enregistrements
n'appartiennent pas à cet homme.
-
Ils appartiennent à l'entreprise.
-
Et puis ils ont dit, eh bien,
si une personne n'a pas
-
un intérêt du quatrième amendement dans les dossiers
détenus par une entreprise, personne ne l'a.
-
Et donc l'entreprise a alors un intérêt absolu
-
propriété absolue de tous ces
enregistrements sur toutes nos vies.
-
Et rappelez-vous, c'était dans les années 70.
-
Vous savez, Internet existe à peine
existe à peine dans ce genre de contextes.
-
Les smartphones, vous savez, n'existent pas.
-
La société moderne, les communications modernes
communications n'existent pas.
-
C'est le tout début
de l'ère technologique.
-
Et avancez maintenant de 40 ans.
-
Et ils s'appuient toujours sur cette
-
précédent de celui-ci,
vous savez, le pervers qui doit partir.
-
Personne n'a le droit à la vie privée
pour tout ce qui est détenu par une entreprise.
-
Et tant qu'elles feront ça,
les entreprises vont être extraordinairement
-
puissantes et elles vont
être extraordinairement abusives.
-
Et c'est quelque chose
que les gens ne comprennent pas.
-
Ils disent, oh, bien,
c'est la collecte de données, non ?
-
Ils exploitent les données.
-
Ce sont des données sur des vies humaines.
-
Il s'agit de données sur des personnes.
-
Ces enregistrements sont à propos de vous.
-
Ce ne sont pas des données qui sont exploitées.
-
Ce sont les personnes qui sont exploitées.
-
Ce ne sont pas les données qui sont manipulées.
-
C'est vous.
-
Il est manipulé.
-
Et c'est... c'est... c'est quelque chose que je...
-
que beaucoup de gens
commencent à comprendre.
-
Maintenant, le problème est que les entreprises
et les gouvernements font toujours semblant
-
qu'ils ne comprennent pas ou
ou ne sont pas d'accord avec cela.
-
Et cela me rappelle quelque chose que l'un
de mes vieux amis, John Perry Barlow,
-
qui a servi avec moi à la Liberté
-
de la Fondation de la Presse,
Je suis le président du conseil d'administration,
-
avait l'habitude de me dire.
-
Ce qui veut dire que tu ne peux pas réveiller quelqu'un
qui fait semblant d'être endormi.