Internet, dès ses débuts, a été conçu comme un outil de surveillance de masse. Dans son livre, Yasha Levine retrace les origines du Web et comment ses racines dans la contre-insurrection façonnent sa fonction actuelle.
By Chris Hedges
Le rapport Chris Hedges
Cette interview est également disponible sur plateformes de podcast et du Rumble.
TDès sa création, Internet a été conçu comme un outil de surveillance de masse. Développé à l'origine comme outil de contre-insurrection pendant la guerre du Vietnam et dans le reste du Sud, il a naturellement fait son retour sur le sol américain, comme de nombreux outils de politique étrangère.
Yasha Levine, dans son livre Surveillance Valley: L'histoire militaire secrète d'Internetretrace l'histoire linéaire d'Internet, de sa naissance au Pentagone jusqu'à son utilisation désormais omniprésente dans tous les aspects de la vie moderne. Il rejoint l'animateur Chris Hedges dans cet épisode de Le rapport Chris Hedges pour expliquer la réalité de l'histoire d'Internet.
Levine décrit le concept initial d’Internet comme « un système d’exploitation pour l’empire américain, un système d’information qui pourrait collecter toutes ces données et qui pourrait fournir des informations utiles et significatives aux dirigeants du monde ».
Les étudiants universitaires proches du projet Internet ainsi que les critiques nationaux l'ont bien compris. Loin de son interprétation pudique et moderne d'Internet comme simple technologie de communication, Levine explique clairement les projets de son initiateur ainsi que la résistance surprenante qui s'en est suivie.
Levine explique qu'au plus fort de la guerre du Vietnam, alors qu'une grande partie de la jeunesse américaine protestait et cherchait à comprendre l'empire américain, les gens étaient conscients des sommes importantes qu'il fallait pour acheter et faire fonctionner des ordinateurs, des capitaux auxquels seuls les plus puissants d'Amérique avaient accès.
« Cette histoire ou cette compréhension [a été réprimée] et les gens ont été incités à considérer les ordinateurs sous un jour totalement différent, sous un jour bénin, sous un jour utopique, ce qui n’était pas le cas dans les années 1950, dans les années 1960, dans les années 1970 et même jusque dans les années 1980 », explique Levine à Hedges.
Aujourd'hui, l'omniprésence d'Internet justifie le scepticisme des premiers sceptiques. Même les technologies prétendument respectueuses de la vie privée développées en réponse au projet Internet, explique Levine, ont été conçues par le Pentagone à des fins militaires.
Levine révèle que le navigateur Tor, l'application de messagerie Signal et d'autres outils censés aider les gens ordinaires à se cacher des espions de surveillance américains ont en fait été développés pour aider les espions que ces mêmes applications prétendent subvertir.
« Jacob Appelbaum et Roger Dingledine, qui était également à la tête du projet Tor à l’époque… ces gars-là étaient à la solde du gouvernement américain. »
Producteur: Max Jones
Intro: Diego Ramos
Equipage: Diego Ramos, Sofia Menemenlis et Thomas Hedges
Transcription: Diego Ramos
Transcription: Chris Hedges
Transcription
Chris Haies : Yasha Levine dans son livre Surveillance Valley: L'histoire militaire secrète d'Internet documente comment Internet, depuis sa création pendant la guerre du Vietnam, lorsque ses premiers prototypes ont été conçus pour espionner les combattants de la guérilla et les manifestants anti-guerre, a toujours été conçu pour la surveillance de masse, le suivi des comportements et le profilage.
Son évolution a donné naissance à l'immense industrie de la surveillance privée qui se cache derrière des géants technologiques comme Google, Facebook et Amazon, qui non seulement exploitent nos informations privées à des fins lucratives, mais les partagent également avec le gouvernement. L'armée, les agences de renseignement et la Silicon Valley, affirme-t-il, sont désormais indissociables. Tout ce que nous faisons en ligne laisse une trace de données.
Google a été le pionnier de cette collecte de nos données à des fins lucratives, mais elle a rapidement été copiée par une multitude d’autres plateformes numériques, notamment Facebook, Apple, eBay, Netflix, Uber, Tinder, Four Square, Twitter ou X, Instagram, Angry Birds et Pandora.
Nous sommes la population la plus surveillée, photographiée, suivie, traquée et surveillée de l'histoire de l'humanité. Rien n'est privé : nos correspondances personnelles et professionnelles, nos documents financiers et relevés bancaires, nos casiers judiciaires, nos antécédents médicaux, nos photos de vacances, nos lettres d'amour, nos habitudes sexuelles, notre situation matrimoniale, notre origine ethnique, notre âge, notre sexe, nos revenus, nos positions politiques, nos reçus de courses, nos localisations, nos SMS, nos dossiers scolaires, tout ce que nous envoyons et recevons par courriel.
Cette immense quantité de données personnelles aux mains d'entreprises et d'agences de sécurité, comme le FBI et la NSA, présage une dystopie terrifiante. Car lorsque le gouvernement nous surveille 24 heures sur XNUMX, nous ne pouvons plus utiliser le mot « liberté ». C'est la relation entre un maître et un esclave.
Il se joint à moi pour discuter de son livre Surveillance Valley : l'histoire secrète d'Internet est le journaliste d'investigation et rédacteur en chef fondateur de exilé Yasha Levine.
J'ai appris beaucoup de choses dans ce livre que j'ignorais. C'est une histoire passionnante. La première chose que j'ignorais, c'est que tout cela trouve ses origines dans la guerre du Vietnam. Je voudrais donc parler de la situation actuelle, mais pourriez-vous nous donner une idée de l'évolution d'Internet et de son lien permanent avec la surveillance de l'État militaire ?
Yasha Levine : Oui, merci de m'avoir invité. Bon, écoutez, je pense que beaucoup de gens ne réalisent pas vraiment que la surveillance et l'influence sont des fonctionnalités qui ne sont pas apparues sur Internet récemment, ni il y a 10 ou 20 ans, lorsque cette technologie a commencé à gagner du terrain.
Ces fonctions, ces caractéristiques de cette technologie étaient intégrées à la technologie elle-même. C'est la raison pour laquelle elle a été créée. Pour comprendre cela, il faut remonter aux années 1960 et 1970, à une sorte de nouvel ordre mondial d'après-Seconde Guerre mondiale, où l'Amérique était une puissance mondiale.

Un homme et une femme travaillent avec une machine de traitement de données électronique IBM de type 704 utilisée pour effectuer des calculs pour la recherche aéronautique à Langley, en Virginie. (NASA, Wikimedia Commons, domaine public)
Ce n'était pas la seule puissance, elle affrontait l'Union soviétique. Le communisme était une menace perpétuelle pour l'establishment de la politique étrangère et pour le monde des affaires américain. C'était une obsession, celle de la Guerre froide. Mais le problème était que beaucoup des conflits auxquels l'Amérique était soudainement confrontée, surtout après la guerre de Corée, n'étaient pas des guerres où de grandes armées s'affrontaient. Il ne s'agissait pas de batailles de chars, ni de troupes marchant en formation, ni de choses du genre.
Il s'agissait de guerres de moindre envergure, essentiellement des guerres de libération, des guerres libératrices du tiers-monde, où les populations locales se soulevaient contre leurs maîtres coloniaux. Les États-Unis étaient généralement alignés sur les maîtres coloniaux de ces pays, les soutenaient ou, dans certains cas, étaient des régimes fantoches directement soutenus par les anciennes puissances coloniales européennes, comme la France au Vietnam, ou par les États-Unis eux-mêmes en Amérique du Sud.
Ces populations sont réparties dans le monde entier. Elles mènent des guerres spécifiques à leur localisation. Beaucoup de combattants ne portent pas d'uniforme. Ils font partie de la population civile. Ils constituent la population. Il y a donc eu une nouvelle façon de penser ces guerres, une nouvelle doctrine, une doctrine de contre-insurrection, qui a émergé dans les années 1960.
Et nous avons eu le sentiment que nous ne pouvions vraiment pas mener ces guerres sans comprendre la population à laquelle nous avons affaire. Pourquoi se rebellent-ils ? Pourquoi certains se rebellent-ils et d'autres non ? Que pouvons-nous faire pour convaincre, par des moyens doux, par l'aide ou par d'autres programmes économiques, afin de calmer la dissidence ?
Et si cela ne fonctionne pas, quelles mesures plus strictes pouvons-nous prendre pour réprimer ces soulèvements ? Internet est donc issu d'un programme très spécifique lancé par une toute nouvelle agence appelée ARPA, l'Advanced Research Project Agency. L'ARPA était à l'origine une sorte d'agence pré-NASA, puis a été démantelée puis reconfigurée en agence de contre-insurrection sous John F. Kennedy.
Elle a été déployée sur le conflit du Vietnam pour élaborer de nouvelles technologies et méthodes afin de gagner la guerre. L'agence a donc mené de nombreuses actions. Par exemple, elle a développé des drones pour déterminer comment surveiller plus efficacement la jungle.
Vous savez, c'est lui qui a développé l'Agent Orange. « Comment empêcher les guérilleros qui attaquent les troupes françaises et américaines d'utiliser la jungle comme couverture pour leurs raids ? »
Cela impliquait également de développer de nouvelles méthodes d'étude de la population vietnamienne, de ses habitudes, de ses croyances et de ses idées spirituelles, afin de trouver comment apaiser ces populations grâce à des techniques psychologiques et autres. L'ARPA finançait donc tous ces anthropologues pour qu'ils se rendent sur le terrain et collectent des données. Le Pentagone recevait tellement de données qu'il était impossible de les centraliser et de les exploiter. C'était donc une première étape.
Il était donc nécessaire de créer des systèmes de données capables de gérer toutes ces données, essentiellement des données de surveillance de ces populations. Et de les traiter pour en extraire des informations utiles. Parallèlement, l'ARPA participait à un système de surveillance différent. Elle tentait de suivre les déplacements des combattants vietnamiens sur la piste Hô Chi Minh.

Cratères de bombes le long de la piste Ho Chi Minh en 1970. (Archives de l'armée de l'air, Wikimedia Commons, domaine public)
Encore une fois, ils utilisaient la couverture de la jungle pour cacher des mouvements massifs de troupes, de fournitures et des choses comme ça.
Ils essayaient donc de développer des appareils espions capables d'écouter, largués depuis les airs, de détecter ce qui se passait sous terre, sous la couverture de la jungle, et même de sentir l'urine humaine. Si des combattants urinaient dans la jungle, ils détecteraient l'urine et enverraient un signal à la base, qui serait ensuite bombardée depuis les airs.
Il y avait donc toutes ces mesures de surveillance très pratiques pour la guerre du Vietnam. Mais parallèlement, des Américains, à l'arrière des États-Unis, envisageaient l'Amérique à plus grande échelle et la considéraient comme une puissance mondiale. Or, à l'ère moderne, impossible d'être une puissance mondiale, supervisant tous ces vastes conflits sans avoir une vue d'ensemble de la planète et savoir ce qui s'y passe réellement.
De quoi parlent-ils ? Quels mouvements politiques se préparent dans les différents endroits où l'Amérique a des intérêts ? Ils ont alors commencé à réfléchir à la création d'une sorte de système d'exploitation pour l'empire américain, un système d'information capable de collecter toutes ces données et de fournir des informations utiles et pertinentes aux dirigeants du monde.
Il s'agissait donc d'une vision bureaucratique de l'Empire américain. Ces différents courants ont fusionné, donnant naissance à l'ARPANET et aux divers programmes qui lui étaient associés.
L'ARPANET était une technologie de réseau qui pouvait connecter différents types d'ordinateurs ensemble dans un seul réseau, où les informations pouvaient être partagées entre eux.
C'était une partie du projet. L'autre partie consistait à créer des ordinateurs utilisables par le commun des mortels. On ne le sait pas vraiment, mais le système d'exploitation que nous utilisons ici – j'ai un Apple Macbook ici –, l'interface utilisateur graphique, la souris, tous ces éléments, les menus, les menus déroulants, tout cela a été développé par l'armée dans le cadre du programme ARPANET.
Il s'agissait donc en partie de créer ce réseau capable de connecter des ordinateurs, mais aussi de créer un nouveau type d'ordinateur facilement utilisable par le commun des mortels, et non par des ingénieurs. Car avant cette interface graphique à laquelle nous sommes tous habitués, les ordinateurs étaient des cartes perforées. Il fallait des techniciens qui inséraient des données sur ces cartes perforées. Ils les alimentaient ensuite dans ces immenses ordinateurs, qui produisaient ensuite des données. Il s'agissait donc davantage de calculatrices complexes que de machines avec lesquelles on pouvait interagir de manière naturelle.

Carte perforée IBM 96 trous de 1969. (Marcin Wichary, Wikimedia Commons, CC PAR 2.0)
Voilà donc l'origine de tout cela. À l'origine, Internet servait à lutter contre les insurrections, à étudier les populations étrangères, mais aussi à créer une plateforme permettant à l'Amérique de diriger le monde, de le voir et de le rendre transparent.
Chris Haies : Eh bien, parlons de son utilisation nationale, car elle n'a pas seulement été utilisée contre les combattants au Vietnam. Elle a également été utilisée contre les militants pacifistes aux États-Unis.
Yasha Levine : Oui, vous savez comment ça se passe. Tout ce que vous déployez à l'étranger est immédiatement réimporté pour un usage national, n'est-ce pas ?
Presque immédiatement, la technologie ARPANET a été utilisée pour collecter des informations sur les militants s'opposant spécifiquement à la guerre du Vietnam. Ce qui est intéressant, c'est qu'une grande partie des recherches menées dans le cadre du programme ARPANET, qui a donné naissance à Internet, ont été menées dans les universités ; les étudiants en savaient déjà beaucoup sur ces sujets, même à la fin des années 60.
Chris Haies : Eh bien, vous parlez dans le livre, je crois que c'étaient des étudiants de Harvard et du MIT, qui ont vu où cela allait et ont protesté publiquement.
Yasha Levine : Oui, c'était intéressant pour moi d'écrire ce livre et de faire des recherches, car j'ai consulté les archives du MIT et de Harvard, ainsi que divers documents déclassifiés. Et ce qui m'a le plus impressionné, c'est que les étudiants de Students for a Democratic Society (SDS) de Harvard et du MIT avaient une critique plus complexe et plus pointue de la technologie Internet et des réseaux que ceux de l'ère Obama. N'est-ce pas ?

Un croquis de l'ARPANET en décembre 1969. Les nœuds de l'UCLA et du Stanford Research Institute (SRI) font partie de ceux représentés. (DARPA, Wikimedia Commons, domaine public)
Parce que j'écrivais ce livre à la fin de l'ère Obama. Les gens considéraient encore Internet comme une technologie libératrice, démocratique, et pensaient qu'Internet créerait un village démocratique mondial. On y croyait encore à l'époque. On n'y croit plus tellement aujourd'hui. On pourra peut-être en parler un peu plus tard, pour comprendre pourquoi. Mais à l'époque, il n'y a pas si longtemps, on croyait vraiment au pouvoir libérateur d'Internet.
Pendant ce temps, bien sûr, Internet appartient à ces grandes entreprises, parmi les plus riches de la planète. Bien sûr, elles collaborent avec la NSA, la CIA et le FBI.
Je veux dire, cette relation est inextricablement liée depuis le début. Mais les gens y ont cru, n'est-ce pas ? Ils ont cru au mythe marketing que ces entreprises Internet ont promu dans le cadre de leurs produits.
Mais en 1969 et 1968, lorsque les premiers liens furent activés, les liens ARPANET, les premiers nœuds commençaient à fonctionner ensemble, déjà les étudiants de ces universités protestaient.
Ils produisaient des brochures très sophistiquées pour sensibiliser les étudiants et le grand public aux dangers de ces technologies. Et ils le disaient haut et fort.
Ils ont dit : « Écoutez, ces technologies informatiques, ces technologies de réseau informatique que l’ARPA tente de créer, sont des outils de surveillance. Ce sont des outils de contrôle politique. Elles sont conçues pour apaiser les mouvements politiques à l’étranger et dans le pays. »
J'ai découvert une brochure incroyable dans les archives du MIT. À l'époque, il était clair, je crois, pour ceux qui observaient l'émergence de l'informatique, que les ordinateurs étaient liés au pouvoir, car ils étaient contrôlés par de grandes entreprises.
Ils étaient très coûteux à l'achat, à l'exploitation et pour les agences gouvernementales. À l'époque, les gens comprenaient donc que ce n'était pas une révélation. Ils comprenaient que posséder un ordinateur IBM géant permettait de traiter des données, des chiffres, d'accroître son pouvoir sur l'organisation qui l'utilisait, n'est-ce pas ? C'était une extension de leur pouvoir.
Et que les seules personnes qui pouvaient se permettre ces choses étaient des entités très puissantes de la société américaine. Le lien entre pouvoir, ordinateurs, contrôle et influence était donc évident, même pour le grand public américain, je pense. Il y avait des magazines comme The Atlantic ou quelque chose comme ça, vous savez, faire des articles en première page sur la façon dont les ordinateurs sont des agents de surveillance et de contrôle et des choses comme ça.
C'était compris à l'époque. Et aujourd'hui, c'est tombé dans l'oubli. Cette histoire, cette compréhension, a été refoulée, et la propagande a incité les gens à considérer les ordinateurs sous un angle totalement différent, bienveillant, utopique. Ce n'était pas le cas dans les années 1950, 1960, 1970 et même jusque dans les années 1980. Les gens les considéraient encore avec scepticisme. Je pense que les choses ont commencé à changer dans les années 1990, avec leur commercialisation.
Chris Haies : Eh bien, vous en parlez, et c'était un effort délibéré pour rebaptiser Internet. Ce n'était pas un accident. Mais avant d'aborder la commercialisation d'Internet, j'aimerais que vous parliez de ces systèmes informatiques. Vous en avez parlé brièvement au Vietnam, mais parlons plutôt des militants pacifistes.
Quand j'ai couvert la guerre au Salvador, ils utilisaient ce système. J'ai entendu dire qu'ils connaissaient le nom de chaque combattant de chaque petite unité de guérilla. Ils avaient des cartes, leur origine, etc. Mais parlons de l'exercice de ce savoir et de ce pouvoir.
Yasha Levine : Écoutez, il y a eu une série de scandales aux États-Unis pendant la guerre du Vietnam, où l'on a découvert que l'armée américaine menait l'une des opérations de surveillance les plus massives de l'histoire américaine. Ce phénomène a probablement été éclipsé aujourd'hui par Internet, car il collecte automatiquement une quantité incroyable de données.
Mais à l'époque, pour collecter des données, il fallait vraiment envoyer des gens sur le terrain. Et il fallait créer des fichiers. Il fallait vraiment du personnel pour faire ce travail. Alors ils ont inventé… Vous vous en souvenez sans doute. Ils se faisaient passer pour de fausses équipes de tournage qui allaient filmer et couvrir les manifestations anti-guerre. Et puis ils produisaient des bobines.
Chris Haies : Eh bien, vous en parlez dans le livre. Mais vous avez aussi noté qu'ils renvoyaient tout ça où ? Au Pentagone, ailleurs, ou à la NSA. Mais comme vous le dites dans le livre, ils auraient pu simplement regarder le journal télévisé du soir.
Yasha Levine : Exactement. En fait, les généraux du Pentagone disposaient de leur propre chaîne de télévision privée qui diffusait des actualités. Mais, écoutez, il y avait donc de la surveillance, n'est-ce pas ? Je pense qu'il y a eu une escalade majeure avec cette technologie, avec ARPANET et la capacité de ces nouveaux ordinateurs à ingérer des données et à les rendre accessibles.
C'est la clé, non ? Parce qu'on peut avoir beaucoup de données. Elles sont stockées quelque part, sur papier ou sur des cartes perforées. Et si vous cherchez à étudier une cellule politique, par exemple au Nicaragua ou en Équateur, il est essentiel de les rendre accessibles aux employés ordinaires du Pentagone ou de la CIA.
Je pense donc que l'avancée majeure de cette technologie réside dans la possibilité de récupérer toutes les données collectées sur, par exemple, les manifestants pacifistes ou les mouvements politiques à l'étranger, de les intégrer et de les archiver dans un format Excel. Une sorte de base de données où l'on peut rassembler des informations, les relier, créer des cartes relationnelles entre différents individus, etc.
Du coup, ces données ne sont plus simplement stockées quelque part dans un sous-sol, mais exploitables, n'est-ce pas ? Elles sont donc à la portée de ces bureaucrates, où qu'ils soient, quelle que soit l'agence de sécurité de l'État à laquelle ils appartiennent. Et je pense que c'est là que la situation a pris de l'ampleur. Et il y a eu des scandales qui, oui, ont même été relayés à la télévision.
Ce fut un scandale majeur où il y a même eu un lanceur d'alerte qui a informé la presse que cette nouvelle technologie, la technologie ARPANET, était utilisée pour numériser d'anciennes données de surveillance sur les manifestants anti-guerre et les rendre accessibles non seulement à l'armée américaine, qui les a créées, mais aussi pour les partager avec le FBI, la CIA, la NSA et qui que ce soit d'autre, et même avec la Maison Blanche.
L'ARPANET a donc presque immédiatement commencé à être utilisé pour espionner les Américains. Presque immédiatement. Je ne me souviens plus de la date exacte, je crois que c'était en 1972 ou 1973. ARPANET a été mis en ligne en 1969. Quelques années seulement après sa mise en service, ce réseau expérimental était déjà utilisé pour espionner les Américains.
Bien sûr, le Pentagone a nié l'information, affirmant que cela n'avait jamais eu lieu, qu'il ne s'agissait que d'une expérience. Mais le fait est qu'ils ont bel et bien numérisé des données de surveillance, les ont collectées illégalement, et que le Pentagone était légalement tenu de les détruire. En réalité, il ne les a pas détruites, mais numérisées et utilisées par ce réseau pour les partager avec toutes les agences de sécurité de l'État.

Points d'accès ARPANET dans les années 1970. (Semaforo GMS, Wikimedia Commons, CC BY-SA 4.0)
Dès le début, je pense que ce qui choque beaucoup de ceux qui lisent mon livre, c'est que ce n'est pas arrivé avec l'émergence de Google. Ce n'est pas arrivé avec Facebook. Ce n'est pas arrivé avec l'espionnage de la NSA, comme l'a révélé Edward Snowden, en exploitant les données de tous ces géants d'Internet.
La surveillance était là à l’origine de la technologie.
La surveillance est la raison de sa création. Pour donner un exemple, la première technologie de réseau de surveillance était le NORAD, n'est-ce pas ? Le NORAD est un système radar qui surveille le ciel de l'hémisphère nord, ou de l'Amérique du Nord, pour repérer les bombardiers ennemis, notamment soviétiques, et les intercepter s'ils pénètrent dans l'espace aérien américain.
C'est en quelque sorte la raison pour laquelle il a été créé initialement, en réponse au développement de la bombe nucléaire par l'Union soviétique. Il s'agit donc d'un réseau de surveillance. Vous surveillez le ciel, n'est-ce pas ? Vous recherchez les personnes qui traversent la frontière, qui s'approchent dans le ciel ou les avions qui s'approchent. Et c'est ce que les dirigeants de l'empire américain espéraient recréer, mais à l'échelle sociétale.
Il s'agit essentiellement d'un système d'alerte précoce contre les menaces politiques. C'est de là qu'est né le projet ARPANET. C'était leur désir, leur rêve, leur souhait, leur vœu de Noël. Créer pour les sociétés ce que le NORAD ou les systèmes de défense aérienne ont créé pour l'espace aérien. Si on y pense sous cet angle, Internet prend tout son sens, car il a créé cette réalité.
On discute en ce moment sur cet ordinateur. J'ai mon téléphone avec moi. Il est toujours avec moi. Il me suit partout. C'est un radar personnel. Il pourrait servir à écouter cette conversation si elle n'était pas publique. On est complètement sur écoute. Comme tu l'as dit dans ta brillante introduction, tout ce qu'on fait est surveillé. Rien n'est laissé de côté et on peut établir des corrélations. Même des choses que tu ne dis pas, on peut en déduire des choses de tes actions.
Vous savez, même Google ou Apple peuvent savoir que vous avez eu une aventure d'un soir simplement en bougeant votre téléphone portable. Ils peuvent en déduire beaucoup de choses. Ils peuvent savoir avec qui sont vos amis, qui vous rencontrez. Ils peuvent cartographier vos réseaux sociaux très facilement.
Je veux dire, nous sommes totalement transparents en ce sens, n'est-ce pas ? Et donc, cette idée que Google, Apple et toutes ces entreprises technologiques ont véritablement concrétisée avec la commercialisation d'Internet et l'adoption massive de ces technologies était présente dès le départ.
Chris Haies : Parlons-en, car c'est un moment important. On commercialise Internet, mais il faut se défaire de l'idée qu'il s'agit d'un outil de surveillance et que ses racines se trouvent dans le renseignement militaire. C'était un moment vraiment fascinant du livre : en substance, ils ont rebaptisé Internet comme une sorte de contre-culture.
Yasha Levine : Ouais. Ouais, ils ont rebaptisé Internet comme partie intégrante de la contre-culture. Et je crois que ce rebaptisme a même commencé dans les années 70, en fait, parce qu'il y avait des hippies, des gens aux cheveux longs, qui écoutaient The Grateful Dead et des trucs comme ça, qui travaillaient comme entrepreneurs militaires dans des universités comme UC Berkeley, Stanford et le MIT, qui lisaient Le Seigneur des Anneaux ou autre, se promenaient en fumant de la came, tout en développant des technologies de surveillance pour l'armée.
Même à l'époque, ils ne se considéraient pas vraiment comme des malfaiteurs. C'étaient simplement des ingénieurs qui créaient une nouvelle technologie innovante. Cet aspect était donc présent même au sein du complexe militaro-industriel, car une grande partie du travail n'était pas effectuée par la NSA ou l'armée américaine. Les créateurs de cette technologie ne portaient pas d'uniforme. Ils étaient titulaires d'un doctorat en ingénierie à l'université.
Il y avait donc cet aspect, et il a été essentiellement intensifié et élargi. Je ne sais pas si les auditeurs savent qui est Stewart Brand, mais c'était une figure très importante des années 70, 80 et 90. C'était une figure centrale qui a vraiment aidé, presque comme une doula. Il a contribué à faire naître cette image contre-culturelle d'Internet, en la reliant à la contre-culture des années 1960 et 1970 et à la culture technologique des années 1990 et au-delà.
Un signe important de cela est, par exemple, Apple Computer. La grande campagne publicitaire d'Apple Computer, lancée en 1984, visait à combattre Big Brother. C'est une publicité emblématique, bien connue du grand public. En résumé, Apple Computer se positionnait sur le fait qu'en utilisant cette technologie, il était possible de vaincre Big Brother.
Et il y a un autre élément qui, je pense, a contribué à créer cette image utopique d'Internet : au moment même où cette technologie était commercialisée et devenait suffisamment bon marché pour être achetée, l'Amérique a remporté la Guerre froide. Et soudain, l'Amérique est devenue la superpuissance mondiale.
L'idéologie américaine, le capitalisme américain, un nouveau type de capitalisme technocratique qui a commencé à avoir une dimension mondiale et qui ne s'opposait à lui d'aucun côté, et il a été victorieux et dominant.
La technologie Internet était donc présentée comme un nouveau système d'exploitation pour un système démocratique mondial utopique. Si on laissait cette technologie se répandre dans le monde entier, elle créerait une démocratie mondiale, un village démocratique mondial.
Je veux dire, ça rendra même les gouvernements obsolètes. On n'a même pas besoin de gouvernements, parce que les gens décideront eux-mêmes de manière anarchique, non ?
Nous voterons directement. Nous nous parlerons. Je parlerai à quelqu'un au Bangladesh, en Russie, en Chine, et nous serons tous de parfaits électeurs démocrates, n'est-ce pas ? Si nous utilisons ces technologies, ces réseaux, ces ordinateurs comme Apple, Windows, IBM ou tous ces appareils, nous pourrons créer une société mondiale unifiée.
C'est à portée de main, vous savez, c'est une idée vraiment utopique. C'est une belle idée, je suppose, mais ce qui n'est pas dit, n'est-ce pas ? Ce qui n'est pas dit, c'est que toutes ces technologies sont gérées par des entreprises américaines, d'énormes entreprises qui ne sont pas démocratiques et qui ont leurs propres intérêts en tête. Ces entreprises sont étroitement liées à l'empire américain et sont intimement liées à la NSA, au Pentagone, à la CIA et au FBI. Ces relations avec certaines de ces entreprises remontent à des décennies, comme avec IBM, par exemple. IBM est essentiellement une extension de l'État sécuritaire américain, et ce depuis presque ses débuts.
Chris Haies : Eh bien, IBM. Mon oncle travaillait à Bletchley [Park], à déchiffrer Enigma, puis il est allé directement chez IBM grâce à toute la technologie militaire. Ils ont construit le premier supercalculateur à Bletchley. Il est allé directement chez IBM, et ils ont commercialisé tout ce que l'armée avait fait à Bletchley.

Colossus 10 dans le bloc H à Bletchley Park, au Royaume-Uni, dans la salle qui abrite désormais la galerie Tunny du National Museum of Computing. (Bureau des archives publiques du Royaume-Uni, Wikimedia Commons, domaine public)
Yasha Levine : Tout à fait. Les ordinateurs qu'ils ont construits, disons pour le premier système de défense aérienne, étaient des ordinateurs IBM géants. Pour l'époque, c'étaient des superordinateurs logés dans d'immenses bunkers en béton, à l'épreuve des armes nucléaires. Oui, IBM était étroitement lié à l'État sécuritaire américain.
Chris Haies : Et je voulais juste ajouter qu'ils étaient aussi liés aux camps de la mort nazis, dont vous parlez à la fin du livre. Ils utilisaient les cartes perforées, à fond. Oui. Le système des cartes perforées.
Yasha Levine : Oui, les nazis les utilisaient. Ils utilisaient des tabulateurs à cartes perforées pour retrouver les Juifs et les exterminer plus efficacement. Mais IBM est aussi étroitement lié à la Sécurité sociale. IBM gérait essentiellement le programme de Sécurité sociale, n'est-ce pas ? Donc, le programme d'aide sociale, pas l'aide sociale elle-même, mais le programme de retraite américain, tout était géré par des ordinateurs IBM.
Et donc, en réalité, IBM était comme une extension privatisée d'une sorte de New Deal d'après-guerre mondiale dans un État américain d'après-guerre et donc je pense que le changement de marque utopique dépendait, je pense, du fait que les gens ignoraient réellement ce qui sous-tend Internet, ce qui sous-tend cette révolution de l'ordinateur personnel et ce qui sous-tend le capitalisme américain, n'est-ce pas ?
Chris Haies : Avant d'aborder Tor, je tiens absolument à en parler, car vous écrivez beaucoup sur Tor et je voudrais aborder le fait que ces milliardaires de la tech sont désormais omniprésents au sein de l'administration Trump. Mais parlez-moi un peu de ce que vous appelez la course à la censure. Nous sommes au début des années 2000, car je trouvais ce point très important.
Yasha Levine : Eh bien, regardez, oui, parce que d’un côté, Internet était vendu aux consommateurs américains mais aussi mondiaux comme une technologie d’utopisme et de démocratie, l’Amérique voyait Internet comme un outil de politique étrangère américaine et de puissance américaine à l’étranger.
Parce que l'Amérique a développé cette technologie et qu'elle s'est répandue en dehors de l'Amérique et s'est mondialisée et a été reprise en Europe, en Russie, après l'effondrement de l'Union soviétique et en Chine également, l'Amérique, le Département d'État et la CIA ont vu Internet comme un pied-de-biche ou quelque chose qui pouvait, essentiellement, vous permettre de diffuser de la propagande, vous pourriez utiliser Internet pour atteindre des populations étrangères d'une manière qui n'était pas possible auparavant.
Ainsi, avec la Chine en particulier, un conflit a commencé à se manifester très tôt, dans les années 2000, quant à savoir qui pouvait contrôler l'espace internet national. La Chine a très vite compris qu'internet était une menace, un outil de la puissance américaine, et que si elle ne contrôlait pas son espace internet national, elle s'exposait à l'influence étrangère américaine et à divers programmes de déstabilisation, de propagande et autres. La Chine a donc commencé à contrôler ce qui franchissait son pare-feu national, n'est-ce pas ?
Et ils ont commencé à ériger ce type de défense contre le contenu Internet américain non filtré. Beaucoup de ces programmes ciblant la population chinoise étaient financés par la CIA ou des filiales de la CIA comme Radio Free Asia et d'autres organismes similaires.
Et donc, cela a déclenché une réaction négative : l'Amérique ne pouvait pas accepter cela. Elle ne pouvait pas accepter qu'un autre pays dise : « Écoutez, nous voulons contrôler ce qui se passe à l'intérieur de nos frontières. »
Nous ne pensons pas que permettre à la propagande de la CIA de cibler notre population soit bon pour nous ou pour la Chine. Nous allons donc instaurer une sorte de régime de censure contre l'extérieur. L'Amérique ne pouvait donc pas s'y plier. Pour elle, c'était comme fermer ses marchés aux entreprises américaines. La Chine n'autorisait pas Google ni aucune autre entreprise américaine à opérer librement en Chine. C'est ainsi que les États-Unis ont commencé à financer ce type de technologies anti-censure.
Dans la première itération, l'organisation qui créait ces technologies anti-censure, essentiellement des outils que vous pouviez utiliser, que les gens en Chine pouvaient utiliser, télécharger pour contourner le pare-feu.
Au départ, la principale organisation impliquée était le Falun Gong, un mouvement occulte d'extrême droite assez fou, soutenu par la CIA, qui organise toutes sortes de ballets anticommunistes chinois dont on voit des affiches partout dans les villes américaines.
Cette secte créait ces programmes. Mais très vite, elle s'est tournée vers une autre organisation : le Projet Tor. Il est devenu en quelque sorte le principal outil anti-censure promu par l'Amérique en Chine, mais aussi dans d'autres pays comme l'Iran, puis la Russie.
Chris Haies : OK, expliquez-moi ce qu'est Tor. C'est devenu l'étoile polaire Wikileaks Et pour… je ne sais pas, on les appelle des crypto-anarchistes ? Vous savez, ces gens qui pensaient pouvoir échapper à la surveillance grâce au dark web. Je vous l'ai dit avant l'émission, sur Tor, lorsque je communiquais après les documents Snowden, qui étaient conservés à Berlin, il y avait des échanges entre eux et moi, mais ils insistaient toujours pour passer par Tor.
Expliquez ce qu'est Tor, expliquez ce qu'est le dark web, mais comme vous l'expliquez également dans le livre, à moins que vous ne soyez complètement séparé de Gmail et de tout le reste, Tor, dont je pense qu'à la fin vous faites un argument très convaincant, a toujours été une fiction en termes de ce qu'il était réellement, mais Tor devient également inutile à moins que vous ne vous sépariez complètement de toute autre activité Internet normale, mais expliquez simplement tout cela aux personnes qui ne comprennent pas ce que c'est et comment cela fonctionne.
Yasha Levine : Oui. Je vais d'abord parler de ce que Tor prévoit de faire, puis de son histoire, car je trouve très surprenantes les origines de Tor, son créateur et ses raisons.
Donc, ce que Tor promet de faire, c'est que vous le téléchargez, et maintenant c'est comme un navigateur spécial. C'est en quelque sorte une version personnalisée du navigateur Chrome, non ? Et ce navigateur Chrome possède un programme spécial qui fait… comment l'appelez-vous ?

Icône de l'application Tor Browser sur l'écran du smartphonevert. (Ivan Radic, Flickr, CC PAR 2.0)
C'est comme le jeu de cartes, vous savez, c'est là que les escrocs de la rue essaient de vous piéger et vous devez trouver la petite bille sous l'une de ces cartes. Et c'est ce que Tor prétend pouvoir faire avec votre trafic internet. Il le masque, il le mélange, n'est-ce pas ? Car, disons, internet est totalement transparent, dans le sens où lorsque je vais sur, disons, NewYorkTimes.com, je tape NewYorkTimes.com dans mon navigateur.
Cela indique à mon fournisseur d'accès Internet : « Hé, veuillez demander des informations à NewYorkTimes.com, les serveurs qui ont ces informations. »
Mon fournisseur d'accès à Internet sait où je vais, sur quel site je vais et ce que je demande. Ainsi, quiconque surveille mon fournisseur d'accès à Internet, que ce soit la NSA, la CIA, le FBI ou les trois, sait qu'il demande des informations à NewYorkTimes.com ou Wikileaks.org.
C'est donc transparent pour tous ceux qui regardent et pour l'opérateur qui fournit le service Internet. De l'autre côté, ma demande est également transparente pour l'autre fournisseur d'accès Internet qui fournit ces informations et qui héberge serveurs ou Wikileaks les serveurs.
So Il sait qu'une personne utilise cette adresse IP. Elle demande cette page web. Envoyez-la-lui.
Mon activité sur Internet est donc transparente pour quiconque a accès aux données du fournisseur d'accès. Tor prétend donc pouvoir, et il le fait, masquer l'origine et la destination de vos requêtes Internet.
Vous demandez tout via Tor. Vous le faites donc via Tor, et Tor effectue un mélange de votre trafic, de sorte que personne ne sait vraiment qui vous êtes. Ce qui masque en quelque sorte votre identité.
Chris Haies : Eh bien, vous parlez de la façon dont c'est devenu un outil pour les trafiquants de drogue.
Yasha Levine : Oui, et puis il y a autre chose. Au début, on pouvait héberger des sites web dans le cloud Tor, qui était le dark web. Du coup, on ne quitte jamais Tor. Tor est donc son propre réseau interne, et on ne le quitte jamais. Donc, si vous demandez, par exemple, à NewYorkTimes.com, il doit quitter le cloud Tor, car il doit accéder au site web public, à l'internet.
Mais votre identité, votre point d'entrée et votre point de sortie sont fondamentalement démantelés. Ils ne sont plus connectés. C'est ce que fait Tor. Ou alors, vous pourriez rester à l'intérieur et y héberger un site web. C'était le dark web, et il est devenu très utile pour le célèbre Silk Road, ce grand marché de la drogue.
L'homme a finalement été arrêté, même s'il avait utilisé toutes ces technologies. Trump vient de le gracier et de le libérer. Il purgeait deux peines de prison à perpétuité concurrentes.
Bref, c'est ce qu'il prétend faire, et il le fait dans un cas d'école technique. Oui, il le fait. Le problème, c'est que si vous utilisez Tor pour dissimuler un délit mineur, par exemple, ou pour vous cacher de la police locale, oui, ça marche. Mais si vous utilisez cette technologie pour vous cacher du FBI ou de la NSA, ça commence à s'effondrer.
Et il a été conçu pour cela, pour offrir une protection contre les agences de renseignement les plus puissantes de la planète. C'est en quelque sorte ce qui est dit, Tor lui-même le faisait, et ceux qui l'ont promu et soutenu ont affirmé qu'il en était capable.
Le problème se pose parce que si vous êtes quelqu'un comme la NSA, vous observez de vastes quantités de données, vous observez en fait l'ensemble d'Internet en temps réel.
Le problème avec Tor, c'est qu'il est possible de chronométrer les choses. Si vous utilisez Tor, il est possible de chronométrer les choses. Le temps nécessaire pour traverser Tor est prévisible. On pourrait donc dire : un individu entre ici, un autre ici, et quelqu'un ressort quelques millisecondes plus tard. On peut les corréler.
C'était donc une façon de suivre les gens. Une autre façon de suivre les gens est que chaque ordinateur et chaque navigateur possède sa propre signature unique, qui peut également être suivie.
Et puis il y a des bugs dans le code, inconnus du public, que la NSA a découverts et qu'elle a gardés secrets, ce qui lui permet de démasquer les gens. Il existe toutes sortes de moyens de contourner ce problème. Mais il y a aussi un aspect plus sombre, qui, je pense, le rend beaucoup plus intéressant.
Tor lui-même, alors qu'il se présentait comme une agence indépendante dirigée par ces crypto-gens anarchistes qui détestaient le gouvernement, qui avaient les cheveux longs, qui semblaient être contre la NSA, qui aidaient Wikileaks et tout ça.
Chris Haies : Vous parlez de Jacob Applebaum.
Yasha Levine : Jacob Appelbaum et Roger Dingledine, qui dirigeait également le projet Tor à l'époque, je ne pense pas qu'il le dirige encore. Ces types étaient à la solde du gouvernement américain, vous savez ?CN:Applebaum était un employé de Tor, qui Rolling Stone magazine dit « a reçu des financements non seulement de grandes entreprises comme Google et de groupes militants comme Human Rights Watch, mais aussi de l'armée américaine. » Applebaum a donc été rémunéré indirectement par les États-Unis.
Et plus particulièrement les organisations à but non lucratif qui étaient liées au Département d'État et aux spin-offs de la CIA comme le Broadcasting Board of Governors, qui s'appellent désormais différemment, l'Agence américaine pour les médias mondiaux. Je veux dire, ils utilisent ces noms, ils choisissent ces noms, mec, ils sont comme... vous ne pouvez pas vous en souvenir.
Ce ne sont que des noms génériques, et ils changent constamment. Mais à l'époque, le Broadcasting Board of Governors était l'organisme qui gérait les services de propagande du gouvernement américain. De Radio Free Europe à Radio Free Asia, en passant par toutes ces émissions en différentes langues qui ciblaient le Moyen-Orient, l'Amérique du Sud, la Chine, le Vietnam, la Corée, la Russie, l'Iran, etc.
Donc, toute la division de propagande américaine, qui était en quelque sorte l'agence qui supervisait tout cela, finançait également cette soi-disant organisation anarchiste, vous savez, une sorte d'organisation cryptographique courageuse qui allait vous protéger de la NSA. Et il avait également des contrats directs avec le Pentagone.
Et la raison pour laquelle le Pentagone finançait Tor… Toutes ces agences finançant Tor avaient des raisons différentes. Le Pentagone finançait Tor parce qu'il était, je crois, activement utilisé par l'armée américaine.

Jacob Appelbaum, conseiller, Projet Tor, États-Unis, (Stephan Röhl, Flickr, CC BY-SA 2.0)
Les origines du projet Tor se trouvent en réalité dans la marine américaine, au sein du laboratoire naval américain. La marine américaine est historiquement liée à la surveillance et à l'espionnage.
Historiquement, je ne veux pas entrer dans les détails, mais la marine américaine a été le fer de lance des technologies de surveillance, de cryptage et d'interception, essentiellement pour intercepter les renseignements provenant des navires en mer, n'est-ce pas ? Et pour dissimuler ses propres renseignements aux autres pays.
C'est ainsi que le laboratoire naval américain a développé le projet Tor, ou la technologie qui sous-tend le projet Tor pour cacher les espions lorsqu'ils utilisent Internet.
Le problème avec Internet, c'est que peu importe que je l'utilise, qu'un agent de la CIA ou du FBI l'utilise. Nous sommes tous transparents pour les FAI qui fournissent le service. Donc, si je suis un agent de la CIA et que je veux infiltrer un forum de défense des animaux ou quelque chose du genre, ou si je suis un agent du FBI et que je veux infiltrer un forum de défense des animaux…
Je ne veux pas que l'administrateur du forum voie que l'adresse IP de l'utilisateur que j'ai créé sur ce forum est liée à Langley ou à un bureau du FBI. Je veux pouvoir masquer cela.
Pour qu'un agent du FBI puisse utiliser Internet tout en se cachant, il doit utiliser Tor, ou quelque chose comme Tor. Ce système a donc été développé spécifiquement pour cacher des espions américains en ligne. C'était l'objectif du projet.
Et le problème avec ce type de technologie est que vous pouvez également voir que si quelqu'un utilise Tor, car si vous commencez réellement à tracer les informations IP, vous voyez que cet utilisateur est sorti d'un nœud Tor ou d'un cloud Tor.
Pour que les espions américains puissent utiliser Tor, ils doivent s'ouvrir au plus grand nombre, non pas à un public, mais à une base d'utilisateurs aussi large que possible. Du criminel au trafiquant de drogue, en passant par les toxicomanes, par exemple, des militants politiques comme Julian Assange, jusqu'aux mères de famille paranoïaques à l'idée que le gouvernement les surveille. On veut que tout le monde l'utilise.
De cette façon, les espions peuvent les dissimuler dans la foule. C'est comme dans les vieux films de la Guerre froide, on fait la transmission dans une gare bondée, ou autre. On se rend sur une place bondée pour effectuer la transmission, où les choses sont moins faciles à retracer.
Et donc Tor a été créé pour cacher des espions, puis il a été essentiellement confié à cette étrange organisation à but non lucratif qui était essentiellement dirigée par ces inconnus, des gens qui étaient impliqués dans l'aide périphérique à cette technologie, mais il n'y avait personne.
Et soudain, c'est devenu ça : d'un simple outil pour cacher des espions, il s'est transformé en un outil qui vous permet de vous cacher des espions. On a donc presque fait volte-face, non ? C'était une histoire très intéressante, mais je ne sais pas où aller, ni si c'est suffisant, car je ne veux pas trop entrer dans les détails.
Chris Haies : Eh bien, rapidement, car je veux parler de ce qui se passe actuellement sous l'administration Trump. Mais vous affirmez dans le livre que Tor ne fonctionne tout simplement pas. Il peut fonctionner.
Yasha Levine : Je dirais que oui. Ça marche sur les affaires de très petite envergure, oui. Si vous vous cachez de la police locale ou d'un délit mineur, oui.
Chris Haies : Parlons de ce qui se passe actuellement, car la Silicon Valley est désormais au pouvoir avec l'administration Trump. N'oublions pas qu'ils étaient tous de bons libéraux et démocrates avant de disparaître. Que font-ils ? Et parlons un peu des projets d'IA. Mais je pense que les gens ne comprennent pas vraiment ce qui se passe sous nos yeux.
Yasha Levine : Oui, c'était intéressant pour moi de suivre cela, car lorsque j'écrivais ce livre, toutes les entreprises technologiques actives à l'époque, Facebook, Google, Apple, Twitter, refusaient d'admettre qu'elles faisaient partie de l'empire américain. Qu'elles étaient totalement intégrées à l'État américain, et surtout à son appareil de politique étrangère.
Ils voulaient vraiment entretenir cette fiction. Que non, non, non, non, nous ne sommes que des entreprises opérant à l'échelle mondiale et, oui, il y a ces contrats, mais ils refusaient vraiment de répondre aux questions à ce sujet.
Ils n'ont pas voulu répondre à la question de leurs relations ou de leurs contrats en cours avec le Département d'État. Je parle précisément…
Chris Haies : Et Israël, ne l’oublions pas.
Yasha Levine : Et Israël, oui, et Israël était en quelque sorte le démon silencieux dans un coin de la pièce. Mais l'Amérique est une extension, je veux dire, Israël est une extension de l'empire américain, il était donc logique que ces entreprises technologiques et Israël soient étroitement liés. Et de fait, Israël est un tel pôle informatique que Google et toutes ces autres entreprises ont racheté des startups créées par des gens issus des services de renseignement israéliens et autres.
Il y avait donc une certaine réticence à admettre que Facebook était essentiellement une extension de la puissance américaine. Que Google était une extension privatisée de cette puissance. Les choses ont changé aujourd'hui, et de façon assez spectaculaire, je dirais. Je dirais que ces entreprises ne sont plus réticentes à ce sujet. Elles le disent ouvertement.
Ils sont beaucoup plus disposés à parler ouvertement de leur patriotisme, de leur désir de voir l'Amérique réussir, du fait qu'ils sont des entreprises américaines et qu'ils sont prêts à prendre la sécurité américaine au sérieux et toutes ces choses.
Et je pense que cela est lié, tout d'abord, à la maturation de ces entreprises. Ce sont des entreprises relativement jeunes. Ce secteur tout entier est devenu très important, il n'a pas plus de 20 ans, grâce à la puissance économique de ces entreprises. Et aussi à l'évolution de la politique américaine et à l'effondrement de cette mythologie technologique utopique.
Parce que je pense que les choses ont vraiment commencé à changer pendant la première administration Trump et même pendant la période qui a précédé l’administration Trump actuelle.
C'est à ce moment-là que j'ai vu pour la première fois les libéraux et les partis démocrates commencer à parler négativement d'Internet qu'ils ont commencé à promouvoir l'idée selon laquelle Internet était responsable de la victoire de Trump, de la raison pour laquelle Trump est si populaire.
Et pas seulement Internet, mais aussi le fait que la Russie et des puissances étrangères manipulent le peuple américain pour qu'il vote pour Trump. Du coup, la situation a basculé du jour au lendemain. Hillary Clinton, à la tête du Département d'État sous Obama, a mené toute sa politique principale en tant que responsable du Département d'État : la liberté d'Internet.
Elle a donc affirmé que non, les pays ne peuvent pas contrôler leur espace internet national. Ils doivent laisser entrer l'Amérique, les entreprises américaines, et s'ils ne les laissent pas entrer, ils sont totalitaires, antidémocratiques, voyous, contre la liberté, contre tout ce qui est sacré pour nous, les peuples démocratiques. C'est précisément ce qu'elle défendait à ce poste.
Et puis, bien sûr, après sa défaite, elle a commencé à diaboliser Internet, le qualifiant d'agent du chaos, de technologie dangereuse. Soudain, que ce soit vrai ou non, elle a cru qu'Internet était utilisé pour subvertir la démocratie américaine. Je ne partage pas cette théorie, mais c'est ce qu'elle croyait.
Internet est donc soudainement devenu un vecteur de danger. La société américaine elle-même a commencé à considérer Internet d'un œil négatif, et les élites américaines ont cessé de croire à leur propre mythologie.
Et je pense que c'est à ce moment-là que les choses ont vraiment commencé à changer. Et comme l'establishment de la politique étrangère, et plus précisément les élites, a commencé à se replier sur lui-même et à… je ne sais pas… l'idée que l'Amérique contrôlerait totalement le monde dans cette sorte d'utopie américaine néolibérale et globale a commencé à s'effondrer. La mythologie a alors commencé à évoluer. Et les entreprises américaines ont commencé à parler différemment.
Voilà qui est un peu différent de votre question sur ce que font ces techs avec Trump et l'IA. C'est une question assez complexe, je suppose, car je ne sais pas comment vous la percevriez, mais j'ai le sentiment que cette industrie est en pleine maturité, n'est-ce pas ? Elle prend son essor d'une manière qui n'avait jamais été aussi évidente auparavant.
Elle joue désormais un rôle moteur dans l'élaboration des politiques aux plus hauts niveaux du pouvoir américain. Ces entreprises n'ont pas honte d'afficher publiquement leurs intentions et de dire qu'elles ont tant… c'est donc une question de maturité, je pense.
Parce qu'ils sont étroitement liés, notamment, à l'administration Trump. Ils pensent vraiment avoir l'argent et pouvoir influencer le gouvernement pour qu'il agisse comme ils le souhaitent, pour mettre en place les politiques qu'ils souhaitent.
Ils ne sont donc plus des acteurs secondaires, mais des acteurs principaux. On le voit bien avec le secteur des cryptomonnaies, où Trump a annoncé la création d'une réserve stratégique de bitcoins et de toutes ces autres cryptomonnaies.
Ce sont les revendications expresses de ceux qui ont en grande partie financé sa campagne. Ils sont donc au pouvoir aujourd'hui. Ils appliquent donc leur idéologie de manière beaucoup plus directe à Washington.
Chris Haies : Juste dans les deux dernières minutes, que veulent-ils ? Que veulent-ils créer qu'ils n'ont pas ?
Yasha Levine : C'est une bonne question, vous savez. Je pense qu'ils ont tout ce qu'ils veulent. Je vais vous dire ce qu'ils veulent. Ils veulent… Les crypto-entrepreneurs veulent juste que les crypto-monnaies soient totalement déréglementées, intégrées et intégrées à l'État américain. Presque comme une monnaie secondaire.
Et ils veulent accéder aux marchés publics. Ils veulent être pleinement intégrés par l'État américain. Ils l'ont déjà été, mais ils sont beaucoup plus ouverts à ce sujet. Écoutez, je pense qu'ils veulent du pouvoir et une place à la table des négociations. Et ils ne veulent pas être réglementés. Je pense qu'il y a différentes factions.
YVous savez, si on parle d'Elon Musk, je pense qu'il veut des contrats gouvernementaux. Il ne veut pas être enquêté pour fraude potentielle à Wall Street et tout ça. Mais ils veulent juste avoir leur mot à dire, comme tous les autres grands secteurs, comme Wall Street ou des trucs comme ça.

Elon Musk avec Donald Trump et une Tesla devant la Maison Blanche le 11 mars 2025. (Maison Blanche/Flickr)
Chris Haies : Mais Elon Musk parle d'applications universelles. Ils veulent éliminer les banques. Ils veulent des relations directes… Je n'utilise pas le mot « relations », mais ils veulent contrôler directement tout ce que vous faites.
Yasha Levine : Oui, ils veulent être les principaux monopoleurs. Ils veulent être l'intermédiaire qui canalise votre vie, l'intermédiaire de toute votre vie. Et ils le sont déjà. Voilà ce que je veux dire. Ils ont déjà à peu près tout ce qu'ils veulent. Ils sont intégrés.
Prenons l'exemple d'Elon Musk : c'est un sous-traitant militaire. Il dirige l'une des plateformes de propagande les plus importantes, l'une des plus médiatiques, la contrôle et peut faire taire qui il veut ou promouvoir qui il veut sur sa plateforme.
Il participe massivement à l'État de surveillance. Il est pleinement intégré à l'écosystème médiatique de l'État américain, mais aussi à l'appareil sécuritaire de l'État. Il dirige une NASA privatisée. Il place des satellites espions dans les airs. Il fournit la technologie de ces satellites à l'ensemble de l'appareil militaire.
Il est donc déjà pleinement intégré. Je suppose qu'ils veulent juste plus de pouvoir et, à mon avis, le contrôle. Avoir leur mot à dire, comme Wall Street l'avait autrefois, n'est-ce pas ? Être les moteurs de la politique plutôt que de faire du lobbying en marge.
Chris Haies : Eh bien, c’est ce que Yanis Varoufakis appelle le techno-fascisme.
Yasha Levine : Oui, ils veulent être aux commandes, mais ils sont déjà aux commandes. Il y a de l'orgueil, d'une certaine manière. Parce qu'ils sont aux commandes, mais ils en veulent plus, et ça se voit.
Je pense qu'Elon Musk est un concentré de leur folie. On a tout ce qu'on veut, mais en réalité, on en veut toujours plus. On veut plus d'attention, plus d'argent, plus de contrôle et, je ne sais pas, on veut être le roi d'Amérique.
Et il ne peut pas l'être directement, j'imagine, car il ne peut pas être élu. Mais il occupe la deuxième place maintenant. Nous vivons dans leur monde. Enfin, pour conclure, je pense qu'il est important de réfléchir aux origines d'Internet. Car si l'on considère les rêves de certains impliqués dans ce domaine, nous vivons bel et bien dans leur monde aujourd'hui.
Parce que le monde qu’ils imaginaient était un monde de technocrates gérant la planète, n’est-ce pas ?
Et superviser un monde où les désirs des gens sont transparents, les mouvements politiques sont transparents, les habitudes d'achat des gens sont évidemment transparentes. En gros, l'âme de la société humaine, dans son ensemble, est en quelque sorte retournée et peut être observée, et nous existons dans ce monde. Nous existons dans ce monde.
Chris Haies : Eh bien, c'est la fin de la liberté. Soyons clairs : c'est la fin de la liberté.
C'était Yasha Levine dans son livre, Surveillance Valley: L'histoire militaire secrète d'InternetJe tiens à remercier Thomas [Hedges], Diego [Ramos], Max [Jones] et Sofia [Menemenlis], qui ont produit l'émission. Vous pouvez me retrouver sur ChrisHedges.Substack.com.
Chris Hedges est un journaliste lauréat du prix Pulitzer qui a été correspondant à l'étranger pendant 15 ans pour Le New York Times, où il a été chef du bureau du Moyen-Orient et chef du bureau des Balkans du journal. Il a auparavant travaillé à l'étranger pour Le Dallas Morning News, le Christian Science Monitor et NPR. Il est l'animateur de l'émission « The Chris Hedges Report ».
NOTE AUX LECTEURS : Il ne me reste plus aucun moyen de continuer à écrire une chronique hebdomadaire pour ScheerPost et à produire mon émission de télévision hebdomadaire sans votre aide. Les murs se referment, avec une rapidité surprenante, sur le journalisme indépendant, les élites, y compris celles du Parti démocrate, réclamant de plus en plus de censure. S'il vous plaît, si vous le pouvez, inscrivez-vous sur chrishedges.substack.com afin que je puisse continuer à publier ma chronique du lundi sur ScheerPost et à produire mon émission télévisée hebdomadaire, « The Chris Hedges Report ».
Cette interview vient de Le rapport Chris Hedges.
Les opinions exprimées dans cette interview peuvent refléter ou non celles de Nouvelles du consortium.
Remords de l'acheteur... jusqu'à ce qu'il remarque que le changement climatique continue de s'accélérer alors que nous progressons technologiquement en attendant que le monde revienne soudainement à la normale et à un certain équilibre.
Yasha Levine a tout à fait raison ! C'est « leur » monde, « nous », on y vit !
« Surveillance Valley – L'histoire d'Internet », superbement décrypté par Yasha Levine ; et Chris Hedges. Une fois de plus, c'est un travail phénoménal. Merci à M. Levine, M. Hedges, à l'équipe de Chris Hedges, à Robert Scheer et à CN !
Une bonne pratique : « Montez le son ! » Il est préférable que chacun sache où « nous » nous situons dans le troupeau !
……… « Nous vivons dans leur monde. Enfin, pour conclure, je pense qu'il est important de réfléchir aux origines d'Internet. Car si l'on considère les rêves de certains, impliqués dans ce domaine, nous vivons bel et bien dans leur monde aujourd'hui. Car le monde qu'ils imaginaient était un monde de technocrates gérant la planète, n'est-ce pas ? » Yasha Levine
« Nous approchons rapidement du stade de l'inversion ultime : celui où le gouvernement est libre de faire ce qu'il veut, tandis que les citoyens ne peuvent agir que sur autorisation ; c'est le stade des périodes les plus sombres de l'histoire humaine, celui du règne de la force brute. » — Ayn Rand
« RÉGNER PAR LA FORCE BRUTE » est le triste état de notre nation. Les bases ont été posées pour un nouveau type de gouvernement où peu importe que vous soyez innocent ou coupable, que vous représentiez une menace pour la nation, ou même que vous soyez un citoyen. Ce qui comptera, c'est ce que pense le gouvernement – ou quiconque prend les décisions à ce moment-là. Et si les autorités estiment que vous représentez une menace pour la nation et que vous devez être incarcéré, alors vous serez incarcéré sans accès aux protections offertes par notre Constitution.
…… « [En fait, VOUS DISPARAÎTREZ] ! Nos libertés sont déjà vouées à disparaître. » John W. Whitehead, 19 avril 2021 @ hXXps://www.fff.org/explore-freedom/article/rule-by-fiat-when-the-government-does-whatever-it-wants/
…… *« Nous avons vu cela se produire sous les anciens présidents avec leur utilisation de décrets, de mémorandums, de proclamations, de directives de sécurité nationale et de déclarations de signature législative. » JW Whitehead, avocat constitutionnel, auteur, fondateur, président de l’Institut Rutherford.
ET, pendant QUATRE (4) ans, le cadavre politique n°1, Jo$eph R. Biden, se faisant passer pour le POTUS, se faisant passer pour un humain, avec sa « longue liste de décrets, d'actions exécutives, de proclamations et de directives », clôturant sa désastreuse WH, PARDONNANT tous les crimes des Biden ! De l'Irak à Israël en passant par Gaza ; et, « d'une mer trop brillante », dans Les États $divisés de l'Amérique des entreprises, Jo$eph R. Biden EST balancé !!! LIBRE ! Hors de $ight ! Hors de son esprit !!! « Ils », les Biden, sont tous LIBRES de toute responsabilité ! JUSTE plus de la même chose : « RÈGNER PAR DÉCISION » – Quand le gouvernement fait ce qu'il veut, quand il veut, où il veut…
….. c'est-à-dire, *« Maintenant, [Biden] avait l'air si impeccablement effrayant en fumant une cigarette. Puis il s'est mis à renifler des tuyaux d'évacuation et à réciter l'alphabet. On ne penserait pas à le regarder ; » Mais, « Joseph R. Biden EST le meilleur qu'il ait jamais été ; et, f/You, si, vous ne le pensez pas ! » La réponse des malades de Biden sur Cable Network News et du DNC à, « Qu'est-ce qui ne va pas avec le cerveau de Biden, son inaptitude physique et ce regard si effrayant de « Personne n'est à la maison !
Donc, le ticket est : mélangez ! Bouclier ! Cachez Biden à tout le monde ! Allez vous faire foutre ! Joseph R. Biden et al., c'est fini !
Au fait, Trump-Vance, Inc., à grande vitesse, n'a pas perdu de temps pour « prendre le relais ». À mon avis, « Personne n'est en sécurité !!! »
En gros, il faut garder la tête froide. On a une bonne idée d'où on en est ! On se rapproche du « Terminé et Dépoussiéré », plutôt que de la LIBERTÉ. « C'est la Vie. » Ciao
Espérons que les bonnes personnes du monde entier qui écoutent et/ou lisent la transcription de cette discussion pertinente et troublante ne succomberont pas à la peur et ne démissionneront pas de l’activisme sur Internet, en particulier celles qui œuvrent dans le domaine exigeant de l’activisme pour la paix.
Les voix sincères et sages des hommes et des femmes du monde entier qui s’opposent avec énergie (et à juste titre) à la violence et à la guerre inutiles, destructrices et criminellement insensées sont nécessaires aujourd’hui… plus que jamais.
Paix.
Il y a beaucoup de choses intéressantes ici, mais cela me semble être une histoire légèrement manipulée pour correspondre aux « faits actuels ».
Internet (par exemple TCP/IP) a été développé dans les années 60 pour permettre le maintien des communications en cas de guerre nucléaire. De plus, le Web n'est pas Internet et Internet n'est pas le Web ; beaucoup confondent les deux. Le Web a été développé au CERN dans les années 80 pour faciliter l'échange de différents types de données scientifiques (http/html) et se trouve au-dessus d'Internet.
Ce sont nos gouvernements qui mettent fin à nos libertés, pas Internet. Musk et les autres milliardaires ratés ne sont que des requins habituels, attirés par l'argent et l'influence. Ils se moquent des gens et de la liberté.
Merci pour ces précisions !