02/02/2020 philomag.com  20 min #168396

170 ans de prison : les Etats-Unis annoncent 17 nouvelles inculpations contre Julian Assange

Julian Assange: « Internet est devenu le système nerveux de nos sociétés »

© Manuel Braun pour PM

Ce jour-là, à Londres, on enterrait Margaret Thatcher, la « dame de fer ». Tandis que le convoi funéraire se dirigeait sous une lumière étonnamment pure - l'antithèse même du fog anglais - vers la cathédrale Saint-Paul et que les passants endimanchés marchaient à une allure traînante, je me suis rendu dans un autre lieu cryptique, l'ambassade d'Équateur. L'inviolabilité des ambassades est garantie, en Europe, depuis le traité de Westphalie (1648) ; elle est aussi vieille que les balbutiements de notre droit international. Il n'empêche, il est curieux de penser que c'est derrière cette très ancienne institution que s'abrite le cyberactiviste Julian Assange, l'homme qui a secoué toutes les règles du jeu en publiant 250 000 câbles diplomatiques américains classés confidentiels.

Julian, je l'avais déjà rencontré une première fois en octobre 2011, alors qu'il était hébergé par un reporter de guerre issu d'une grande lignée de militaires dans le somptueux manoir d'Ellingham Hall. À cette époque, il était en plein bras de fer juridique pour échapper à son extradition vers la Suède, qu'il considère comme un piège que lui tendent les États-Unis ; en effet, une fois Julian Assange en Suède, la justice américaine pourrait très facilement demander son extradition afin de le juger pour espionnage. Non seulement ce combat le galvanisait, mais il pouvait profiter du parc de son hôte et de la beauté de la campagne du Norfolk. Aujourd'hui, dans cette minuscule ambassade équatorienne coincée au rez-de-chaussée d'un immeuble de briques, gardée nuit et jour par quatre bobbies et un camion de télésurveillance, sans même une cour où aller se dégourdir les jambes, Julian paraît miné par sa réclusion. Est-ce la fin du voyage ? Le fondateur de WikiLeaks a-t-il perdu sa partie d'échec contre les superpuissances ?

Bonjour Julian, comment allez-vous ?

Julian Assange : Bien. Apparemment, il y a un désir assez partagé chez les journalistes de m'entendre pleurnicher sur ma condition, comme s'ils voulaient que j'interprète correctement mon rôle dans une pièce de théâtre dont le thème central serait : quiconque ose défier la puissance américaine doit souffrir. Mais c'est absurde. Nous avons défait un empire. Dans le cadre du combat que nous avons mené, nous l'avons emporté sur tous les points. Aujourd'hui, les États-Unis cherchent à se venger en nous attaquant par la bande. Mais nous gagnerons là encore.

Qu'est-ce que vous faites de vos journées, ici, à l'ambassade ?

Les États-Unis et leurs alliés m'ont mis dans une position telle que je ne peux rien faire d'autre que travailler sans cesse et que des millions de personnes sympathisent à ma cause. C'est idiot de leur part, non ?

Voyez-vous une solution pour sortir d'ici ?

J'en vois plusieurs, mais ce n'est pas forcément ma préoccupation principale. Si je sors, que se passera-t-il ensuite ? Je ne suis pas la seule personne en jeu. Être ici fait partie, pour moi, d'un plan plus vaste. Je n'ai pas poussé par hasard la porte de cet immeuble. Je me conforme à une stratégie.

Si les autorités suédoises vous donnent la garantie qu'elles ne vous extraderont pas vers les États-Unis, irez-vous à Stockholm pour être entendu par la police ?

Sur ce sujet courent beaucoup d'informations fausses. Il n'y a pas de juges, pas de charges contre moi. Le dossier d'accusation est vide. La police suédoise veut simplement entendre ma version des faits dans le cadre d'une affaire de mœurs. Mais quand j'appelle, les policiers refusent de décrocher leur téléphone. L'Équateur a demandé ces garanties dont vous parlez par le canal diplomatique. Je les ai aussi demandées, de mon côté, dès le départ. Non seulement la Suède refuse de les donner, mais elle refuse également de motiver son refus. Un peu plus tôt cette année, Stefan Lindskog, président de la Cour suprême suédoise, a reconnu que rien n'empêchait la police suédoise de venir m'interroger ici, si elle le souhaitait, et qu'il ne comprenait pas pourquoi elle s'en abstenait. Les médias suédois prétendent qu'il s'agit d'une question d'honneur pour la Suède - drôle de conception de l'honneur. En Espagne, il y a un dicton : « Para de hacerte el Sueco », qu'on peut traduire par « Arrête de faire ton Suédois », et qui signifie : « Ne fais pas semblant d'ignorer ce qui est en train de se passer. » Tout ceci est absurde.

Reprenons les choses depuis le commencement et tentons de retracer le sens philosophique de votre quête. Diriez-vous qu'Internet représentait, dans l'esprit de ses concepteurs, une sorte d'utopie ?

J'ai participé au développement du réseau en Australie, au début des années 1990. Et en effet, un esprit d'utopie régnait chez les premiers hackers. Il s'agissait d'une utopie de la connaissance. Nous nous sentions investis d'une mission : nous voulions construire un réseau qui permettrait à l'humanité de diffuser et de partager les savoirs. Ce qui nous poussait dans cette voie, c'était le rôle des mass media dans la manipulation de l'opinion publique, l'omniprésence de la désinformation. Cependant, à cette époque, il y avait un immense fossé entre notre rêve platonicien de créer un réseau transnational permettant le partage des connaissances et la technologie effectivement disponible. Le Web était morcelé, pauvre en informations. C'est seulement à la fin des années 1990 qu'il a pris assez d'ampleur pour qu'on puisse s'imaginer avoir presque atteint l'objectif ; pendant quelques années, il y a vraiment eu alors un âge d'or d'Internet, en termes de libertés. Malheureusement, au cours des années 2000, une autre dynamique s'est mise en place. De nouveaux acteurs sont arrivés, de grandes compagnies privées (Google, Facebook, PayPal, etc.) qui ont succédé aux premiers hackers et aux free speech publishers, dont je faisais partie, et qui ont piloté l'expansion du réseau. Et des outils de surveillance incroyablement efficaces sont apparus. Si bien que nous avons vu l'utopie se fracasser contre la dure réalité.

«Nous nous sentions investis d'une mission : construire un réseau qui permettrait à l'humanité de partager tous les savoirs»

Julian Assange

D'emblée, vous avez interprété la naissance d'Internet comme un phénomène politique. Pourquoi ?

La plupart des gens pensent que le réseau est une technologie pratique pour s'envoyer des messages et consulter des sites. Bref, un moyen de communication. Mais le médium n'est pas neutre politiquement. Le simple fait que vous soyez un internaute signifie que vous approuvez implicitement certaines valeurs. Ainsi, un internaute exige de pouvoir atteindre toutes les informations qui l'intéressent, sans obstacle. C'est pourquoi Internet a rendu difficile la censure traditionnelle. Prenez le cas de Ben Ali en Tunisie, de Kadhafi en Libye ou du Parti communiste chinois aujourd'hui : les régimes autoritaires à l'ancienne ont du mal à museler le réseau. Par ailleurs, les internautes aiment et veulent traverser les frontières. Et ce double phénomène - accès libre à l'information, suspension des frontières et des douanes - est très puissant, presque impossible à endiguer. Pourquoi ? Parce qu'Internet est devenu, en quelques années, le système nerveux de nos sociétés. Elles se pensent à travers lui. Cela me conduit à souligner une autre valeur politique indissociable du Web : il s'agit d'un lieu où il y a délibération, où des consensus peuvent émerger - par exemple sur la décision de mener ou non une guerre. Et ce lieu n'est pas le parlement des élus. Il n'est pas non plus contrôlable comme les grands médias centralisés. Internet dédouble, en quelque sorte, le système de la démocratie représentative. Hors des assemblées, il crée un nouvel espace de délibération collective, interactive, permanente.

Les régimes autoritaires mais aussi les démocraties représentatives sont donc concernés par ce médium ?

Oui. Permettez-moi une observation personnelle. J'ai beaucoup voyagé et vécu dans de nombreux pays. Par exemple, j'ai séjourné quelque temps en Égypte en 2007 ; là, je me souviens m'être fait la réflexion que les sociétés contemporaines se ressemblent énormément. Prenez la description phénoménologique de la vie quotidienne : les gens utilisent l'électricité, prennent leur voiture pour aller au travail, se marient, fondent une famille, consomment les mêmes produits... La différence entre les démocraties représentatives et les pays autoritaires est beaucoup moins marquée aujourd'hui que du temps de la guerre froide. Internet est l'un des vecteurs centraux de cette mondialisation.

Dans vos écrits théoriques du milieu des années 2000, c'est-à-dire sur votre blog Interesting Questions (2006-2007) et dans votre essai Governance as Conspiracy (2006), vous proposiez rien moins qu'une nouvelle définition de l'État. Traditionnellement, l'État détient le monopole de la violence légale. Pour lutter contre lui, il faut descendre dans la rue. Mais aujourd'hui, vous dites que l'État ressemble à un appareil cognitif, à une sorte d'ordinateur géant.

Ces textes théoriques étaient de simples notes adressées à des amis. Mais pour ce qui est de l'État, c'est vrai, Internet a changé les choses. Vous devez désormais vous représenter l'État comme une sorte de boîte où des informations entrent et d'autres sortent. À l'intérieur de la boîte, certaines informations sont soigneusement cachées ; il est probable que celles-ci concernent des abus de pouvoir, des injustices, des affaires de corruption. Aussi, si les citoyens veulent exercer un contrôle démocratique sur leurs États, il faut qu'ils sachent ce qu'il y a dans la boîte. En d'autres termes, en démocratie, la boîte de l'État devrait être quasi transparente.

En quoi cela change-t-il la nature des luttes politiques ?

Prenez l'exemple du Pentagone : des informations entrent et sortent de cette institution, mais aussi des êtres humains. Parmi ces nombreuses personnes impliquées dans le fonctionnement de la machine étatique, certaines peuvent avoir de fortes convictions morales. Si ces dernières découvrent une affaire de corruption ou de torture illégale, elles peuvent avoir envie de faire sortir l'information. Il est difficile pour un État d'empêcher qu'aucune des personnes qui travaillent pour lui ne révèle les scandales qu'il renferme en son sein. Ceci n'est pas entièrement nouveau, mais Internet nous a plongés dans une ère de l'information où la lutte politique passe par le fait de publier des données sensibles. Cependant, n'oubliez pas une chose : l'État n'est pas devenu immatériel par un coup de baguette magique numérique ! Il détient toujours le monopole de la violence légale, les guerres continuent à causer des morts réelles.

Abordons le « côté obscur » d'Internet : la surveillance. Pouvez-vous expliquer quelles proportions elle prend aujourd'hui ?

C'est simple. Toute action que vous effectuez sur Internet, les pages que vous visitez, les messages que vous émettez sont interceptés et stockés. Même chose pour tout ce que vous faites avec votre smartphone, qui permet, de plus, de vous géolocaliser. Suivant la législation des pays, c'est le fait que A a téléphoné à B tel jour à telle heure qui est enregistré, ou bien le contenu audio de la communication. Au cours des années 2000, les capacités d'interception et de stockage de ces informations privées ont crû de manière exponentielle, bien plus rapidement que la population terrestre. Ainsi, le département d'État américain a reconnu devant le Congrès qu'il interceptait 1,6 milliard de communications par jour.

Lors d'une conférence à l'université de Berkeley, en Californie, en avril 2010, vous annonciez une bonne et une mauvaise nouvelle. La mauvaise : nous sommes constamment surveillés. La bonne : personne n'a le temps d'aller fouiller dans ces réservoirs immenses d'information. Êtes-vous moins optimiste aujourd'hui ?

Oui, nettement moins. Parce que les outils se sont beaucoup perfectionnés. On peut, par exemple, générer rapidement, pour un individu donné, la carte de toutes les personnes avec lesquelles il entre en interaction, son sociographe. Il est aussi possible de détecter automatiquement les comportements atypiques sur Internet, le fait de rechercher certains types d'informations, ou, par téléphone, de franchir certaines frontières. Mais il y a plus. Comme les départements d'État et les armées n'avaient pas la compétence pour développer leurs propres outils de surveillance, ils ont fait appel à des sous-traitants privés. Ces derniers offrent une gamme étonnante de services, comme le révèle la publication par WikiLeaks des Spyfiles [les Spyfiles sont un projet en cours de WikiLeaks. Sur le site, 287 brochures d'entreprises privées, actives dans vingt-cinq pays et proposant des technologies variées de surveillance, ont été révélées]. À titre d'exemple, la société VASTech, basée en Afrique du Sud, l'une des plus compétitives, facture le stockage de tous les appels téléphoniques d'une centaine de millions de personnes durant un an, dix millions de dollars. La société française Vupen Security vend des virus qui ciblent les ordinateurs et les téléphones (y compris les iPhones ou ceux fonctionnant sous Android) de n'importe qui et donnent accès aux données privées. Et ainsi de suite... Mais je voudrais insister sur une dimension particulièrement inquiétante de la surveillance contemporaine : tous ces services sont offerts par des compagnies privées. Au XIXe siècle, quand les ministères de l'Intérieur ont commencé à ficher les citoyens, la collecte d'informations était entièrement gérée par la police. Bien sûr, il arrive souvent que les services de police eux-mêmes soient corrompus, mais, pour éviter les abus, les parlements mandatent des médiateurs de la République, il y a une police des polices, etc. - autant de garde-fous que n'ont pas les entreprises privées. Aujourd'hui, ce sont des sociétés privées qui collectent et stockent des informations pour le compte des États ou parfois pour d'autres sociétés privées. Avec cette conséquence que les informations collectées deviennent elles-mêmes des biens marchands, susceptibles d'être vendues au plus offrant. Mais je vais vous donner encore deux autres exemples pour justifier mon inquiétude. Aujourd'hui, ce sont des algorithmes, des procédures automatisées, qui décident quels foyers surendettés seront expulsés de leur logement, parce que ce dernier doit être saisi par la banque. C'est pratique et cela permet de diluer la responsabilité de ce type de décision ; aucune personne morale ne les prend. Dans le domaine militaire, l'armée britannique a testé en 2003 des technologies permettant de géolocaliser des « personnes-cibles » en temps réel, lors d'une attaque, grâce à leurs téléphones. À l'époque, seules quelques dizaines d'individus pouvaient être localisées simultanément. Aujourd'hui, vous pouvez attaquer une ville de quelques milliers d'habitants en les géolocalisant sur un écran, comme le montrent les documents publiés dans les Spyfiles. Je vous laisse imaginer les débouchés militaires de telles applications.

Dans votre récent livre Menace sur nos libertés, vous appelez à employer la cryptographie pour se protéger contre la surveillance. Mais pensez-vous vraiment que des internautes de base, comme moi, vont être capables de protéger leurs données personnelles ?

Ceci mérite d'être expliqué, et je vais essayer d'être clair, car c'est assez technique. Sans le savoir, l'internaute de base utilise chaque jour des outils crypto­graphiques. Ainsi, si vous vous inscrivez avec votre mot de passe sur le site d'Amazon ou sur celui de votre banque, il y a derrière ce log-in une technologie cryptographique extrêmement commune, baptisée HTTPS. Plus fondamentalement, posez-vous la question suivante : quand vous vous connectez à un site, par exemple le site de la CIA, comment pouvez-vous être certain qu'il s'agit bien du site de la CIA et non d'un leurre ? La réponse est dans la machine : votre navigateur Internet - mettons qu'il s'agisse de Firefox - possède, préenregistrés, des clés ou des certificats cryptographiques pour environ soixante entreprises privées, dont la fonction est de fournir la clé cryptographique de tous les autres sites. En théorie, tout ceci fonctionne parfaitement dans le meilleur des mondes ! En pratique, les quelque soixante entreprises privées qui gèrent l'attribution des clés cryptographiques sont elles-mêmes imparfaites ; il arrive que certaines de ces entreprises, corrompues, délivrent de faux certificats ou que certaines clés cryptographiques soient piratées et qu'on fabrique donc de faux certificats grâce à elles. En d'autres termes, le système de certification a de nombreux défauts. Et c'est ici qu'intervient un projet très ambitieux que j'essaie de mener à bien, et qui représente mon programme pour les années à venir.

Parce que vous avez encore un grand projet en cours de réalisation ?

Oui, et il est lié à la cryptographie ! Encore une fois, c'est un projet qui met en jeu des notions d'informatique assez abstraites pour les néophytes, donc je vais essayer de m'expliquer clairement, en schématisant un peu. Allons-y ! Internet, contrairement à ce que certains prétendent, n'est ni virtuel ni immatériel. Le réseau fonctionne grâce à des câbles optiques et des routeurs, il existe aussi de nombreuses fermes de stockage d'information. Toute cette infrastructure concrète, matérielle, du réseau est largement contrôlée par des sociétés américaines ; les plus grosses sont basées en Californie. Par ailleurs, l'attribution des noms de domaine et des adresses IP permettant de créer un site Web est gérée par une seule entité, une ONG américaine baptisée Icann [Internet Corporation for Assigned Names and Numbers]. Du jour au lendemain, l'Icann peut effacer une adresse Web. Et ceux qui contrôlent les fibres optiques peuvent intercepter les messages qui y circulent. La question est donc : comment les usagers d'Internet peuvent-ils se réapproprier cet espace, s'ils n'en contrôlent ni l'infrastructure ni le système de référencement ?

Oui, comment ?

Souvenez-vous de ce que je vous ai dit au départ : Internet a vocation à être une immense maison abritant la totalité du savoir de l'humanité. Seulement, à l'heure actuelle, les fondations de la maison peuvent disparaître du jour au lendemain, elles sont aux mains d'autres personnes que les habitants. Allons-nous pouvoir construire la maison tout de même, malgré ce problème de fondation ? Ma réponse est affirmative. Mais pour cela, il faut assainir la situation. C'est là qu'intervient mon projet : il s'agit de faire en sorte que le nom des informations postées sur Internet émerge, en quelque sorte, des propriétés intrinsèques de ces informations. Mais comme ceci peut paraître abscons, je vais prendre un exemple : quelqu'un vous contacte et vous dit qu'il possède un document confidentiel, mettons l'inventaire de toutes les armes nucléaires possédées par les États-Unis au 1er janvier 2013. Il veut vous faire partager ce document numérique. Là, deux doutes peuvent surgir dans votre esprit. Primo, comment être sûr qu'il s'agit vraiment de l'inventaire de l'arsenal nucléaire américain et non d'un faux ? Secundo, qui vous dit que, s'il vous envoie le fichier par Internet, personne ne l'interceptera pour en modifier le contenu ? La réponse à ces deux questions peut être donnée par la cryptographie. En d'autres termes, il est possible de créer pour un document une signature cryptographique inviolable qui garantira son authenticité.

Mettons que les créationnistes veulent faire disparaître L'Origine des espèces de Charles Darwin du réseau, ou en modifier certaines pages, votre procédé cryptographique permet donc de s'en apercevoir ?

Exactement. Je travaille à un projet de certificats cryptographiques qui permet de vous assurer, quand vous ouvrez un fichier, que c'est le document d'origine, que nul n'y a rien changé, même s'il a été ouvert des millions de fois. Et cela vaut pour les œuvres de Darwin, mais aussi pour la Bible de Saint-James ou encore le premier amendement de la constitution américaine, dont le libellé pourra ainsi devenir incorruptible et indestructible.

«Mon projet ? Diffuser dans l'Internet des informations inaltérables, protégées de toutes les interventions, tant publiques que privées»

Julian Assange

C'est l'anti-Wikipédia absolu. Impossible de modifier le texte source !

Exactement ! Mais n'oubliez pas que c'est aussi l'unique moyen de donner des bases indestructibles à notre maison du savoir. Nous autres internautes ne possédons ni les adresses IP ni les fibres optiques, donc nous devons inventer un moyen de vérifier l'authenticité des informations dont nous prenons connaissance. Ce projet est à inscrire dans l'évolution de WikiLeaks. Dans un premier temps, nous nous sommes attaqués à la rétention de l'information par les États. Aujourd'hui, une tâche plus difficile technologiquement, mais aussi plus essentielle, nous attend : nous devons contourner la mainmise du référencement et du stockage du savoir par des organismes privés. En l'état actuel des choses, des pans entiers du savoir humain pourraient être effacés de l'Internet, sur simple injonction du département d'État américain. Repensez à ce que je vous disais au début de cet entretien sur la visée utopique d'Internet. D'un côté, je crois que nous ne devons pas renoncer à créer un réseau de partage des savoirs humains. De l'autre, je constate que les internautes n'ont pas la propriété de l'infrastructure matérielle du réseau ni de son système de référencement. La solution ? Diffuser dans l'Internet des informations inaltérables, protégées de toutes les interventions des puissances tant publiques que privées.

Dans un autre ordre d'idées, il semble qu'Internet fasse apparaître de nouveaux acteurs sur la scène de l'Histoire. Dans une perspective hégélienne classique, l'Histoire est toujours faite par les grands hommes, qui portent en eux de grandes idées - Napoléon, Churchill, Einstein... Mais, avec Internet, on voit aussi se constituer des collectifs rationnels qui agissent sur l'Histoire. Le point commun entre les printemps arabes, Anonymous ou Occupy Wall Street est l'absence de leader. N'est-ce pas une bonne nouvelle si nous nous débarrassons des leaders charismatiques ?

Je suis moins enthousiaste que vous quant à la disparition des leaders. Je pense que nous avons besoin, non pas de chefs, je suis trop libertaire pour cela, mais de leaders symboliques, d'hommes qui représentent des idées. Prenez l'exemple d'Anonymous. Davantage qu'un mouvement unifié, Anonymous est un ensemble de petits groupes qui abattent d'énormes quantités de travail et qui sont chacun dirigés par un leader. Dans l'ensemble, l'action d'Anonymous est très positive. Mais il peut arriver que l'appartenance à Anonymous soit utilisée comme une couverture. L'un des principaux leaders du mouvement, un hacker connu sous le nom de Sabu, s'est révélé être un agent du FBI infiltré. D'ailleurs, les documents du procès montrent qu'il continue aujourd'hui à travailler pour le FBI.

Et dans le cas d'Occupy Wall Street ?

Eh bien, il est vraiment dommage que le mouvement n'ait pas eu de porte-parole. Le philosophe Slavoj Žižek s'est rendu sur place et a tenté de prêter sa voix au mouvement. J'apprécie beaucoup Žižek, c'est un ami, mais je trouve qu'il n'était pas tout à fait l'homme de la situation, en tant qu'intellectuel slovène ayant grandi sous la période communiste. Il aurait fallu qu'un jeune intellectuel américain retrousse ses manches et relève ce défi ! C'est pour moi un signe de faiblesse de l'université américaine qu'elle n'ait pas su donner un leader symbolique à Occupy Wall Street.

Vous-même, vous vous êtes affirmé comme leader de WikiLeaks ?

Pour ma part, j'aime bien comparer WikiLeaks à un navire de guerre. Dans une telle organisation, tout le monde a un rôle indispensable : la salle des machines est importante, les programmateurs aussi. Quand nous avons été attaqués, ceux qui savent colmater les brèches - nos avocats - ont joué un rôle essentiel. Dans une organisation efficace, aucun poste n'est inutile. Moi, j'ai joué le rôle de porte-parole, d'incarnation du mouvement, ce qui est important aussi en termes d'efficacité. Cependant, je ne me compare pas à un grand homme hégélien. Je suis juste quelqu'un d'extrêmement têtu. Mais pour ne pas trop m'étendre sur mon cas, considérez le courage de Bradley Manning [analyste militaire américain accusé d'avoir transmis à WikiLeaks des documents confidentiels en mai 2010] : si les faits qui lui sont attribués sont exacts, il n'a pas été brisé par le traitement odieux qui lui a été infligé, il a fait preuve de force morale et de vertu. Aujourd'hui, les gens sont habitués à voir des politiciens cyniques retourner leur veste et se tirer d'affaire, avec des bénéfices, de toutes les situations. Il est bon de penser que des êtres comme Bradley Manning risquent leur vie pour leurs convictions.

Pensez-vous que les révélations de WikiLeaks aient mis certaines personnes en grave danger ?

Pas du tout. Même le gouvernement américain s'abstient d'affirmer qu'une seule personne a été menacée dans son intégrité physique suite à nos publications. Si vous entendez dire le contraire, posez-vous des questions sur vos sources et leur fiabilité, voire leur partialité dans l'affaire.

Comment imaginez-vous votre situation dans dix ans ?

Bonne question ! Ma situation personnelle ne veut rien dire : elle dépend étroitement de l'état du monde. Si le monde évolue dans le bon sens, si la communauté internationale est favorable à la liberté d'expression, si la conviction que les décisions étatiques doivent être plus transparentes se diffuse, alors mon action sera réévaluée et jugée de manière positive. On appréciera le rôle que WikiLeaks a joué dans la dénonciation de certains crimes de guerre en Irak ou en Afghanistan, ou le fait que le Cablegate a encouragé le printemps arabe, puisque la parution des câbles diplomatiques américains a sapé la légitimité de dictateurs comme Moubarak, Ben Ali ou Kadhafi. Mais si le monde évolue dans le sens inverse, vers une dystopie totalitaire, avec une surveillance et un contrôle omniprésents, alors je serai probablement enfermé quelque part. Cela ne dépend pas que de moi, comme vous le voyez !

La critique du livre de Julian Assange,  Menace sur nos libertés.

 philomag.com

 Commenter