Il fut un temps où Internet était ouvert, modifiable, vivant.
Il n’y avait pas besoin d’autorisations pour expérimenter, personne ne pouvait empêcher l’installation d’un logiciel ou l’émission d’une communication, et l’éthique hacker (partage des connaissances, transparence du code, liberté de modification) était la boussole qui guidait la croissance du réseau. L’open source était un acte politique et culturel, pas une étiquette marketing.
Aujourd’hui, cette époque est révolue.
Et elle n’a pas été tuée par un coup unique, mais par une série de petites incisions législatives qui, ensemble, vident de leur sang la liberté numérique européenne.
Août 2025 en est la démonstration parfaite : quatre nouvelles, apparemment sans lien, dessinent en réalité un scénario unique.
Chacune touche un front différent (matériel, communications, infrastructure réseau, souveraineté des données), mais toutes racontent la même histoire : moins de contrôle pour l’utilisateur, plus de pouvoir centralisé entre les mains des gouvernements et des grandes entreprises.
1. Verrouiller le matériel pour nous « protéger »
La nouvelle directive RED impose aux fabricants d’empêcher les modifications non autorisées des firmwares radio. Sur le papier, elle protège la sécurité des réseaux ; dans la pratique, c’est déjà le prétexte parfait pour bloquer le déverrouillage des bootloaders et les ROM personnalisées.
Résultat : votre smartphone n’est plus le vôtre. C’est un terminal concédé en usage, contrôlé par le fabricant, et potentiellement prêt à accueillir des fonctions de surveillance intégrées.
2. Surveiller les discussions avant que vous ne cliquiez sur « Envoyer »
Le Chat Control est de retour, plus agressif que jamais : scan obligatoire de toutes les communications, même chiffrées, directement sur votre appareil.
Cela s’appelle le « client-side scanning », mais le nom exact est « porte dérobée permanente ». Le récit est de « protéger les enfants » ; le risque réel est d’ouvrir la porte à la surveillance de masse. Une fois l’infrastructure créée, en changer l’objectif n’est qu’une question de vote parlementaire.
3. Contrôler les routes du réseau
En Italie, Piracy Shield est passé du sport aux films, à la musique et aux séries TV, avec des blocages éclairs en moins de 30 minutes. Désormais, les VPN, les DNS publics et les moteurs de recherche sont aussi dans le viseur.
Traduction : on s’attaque aux outils fondamentaux pour la liberté de navigation et la vie privée en ligne. Le risque ? Un pare-feu national, masqué par la lutte contre le piratage.
4. Faire semblant de protéger les données (tout en sachant qu’on ne peut pas le faire)
Microsoft a admis devant le Sénat français ne pas pouvoir garantir la protection des données européennes face au Cloud Act américain.
La réponse des autorités de l’UE ? Déclarer que « les violations ont été résolues » grâce à des clauses contractuelles que la loi américaine peut ignorer à tout moment.
Ce n’est pas de la protection : c’est du théâtre de sécurité.
Le fil rouge : le contrôle centralisé
Quatre épisodes, même schéma :
- Fermer le matériel pour vous empêcher de le modifier.
- Insérer des portes dérobées dans vos canaux de communication.
- Limiter les outils qui vous permettent de vous déplacer librement sur le réseau.
- Simuler la sécurité tout en abdiquant la souveraineté des données.
L’objectif est évident : transformer le citoyen en un utilisateur passif, sans outils pour se défendre ou vérifier ce qui se passe en coulisses.
La vraie sécurité n’est pas celle-là
Un hacker le sait bien : la sécurité ne naît pas de la surveillance aveugle, mais de quatre piliers fondamentaux. Un code ouvert et vérifiable, car la transparence est le premier antidote contre les abus et les portes dérobées. Un matériel documenté et sans verrouillage, car sans spécifications ouvertes, il n’existe pas de réelle liberté de modification. Une éducation numérique diffuse, car la sécurité ne se délègue pas, elle s’apprend. Et enfin, la propriété et l’auto-hébergement, c’est-à-dire posséder réellement ses appareils et garder ses données sans intermédiaire. Tout le reste n’est qu’un raccourci vers le contrôle, pas vers la protection.
Pourquoi c’est la bataille décisive
Si aujourd’hui vous acceptez de perdre le déverrouillage du bootloader « parce que vous n’en avez pas besoin », demain vous accepterez des systèmes de fichiers inaccessibles « parce que vous n’avez rien à cacher ». Si aujourd’hui vous tolérez le scan préventif « pour protéger les enfants », demain ce sera « pour prévenir les fake news » ou les « discours de haine » dans les discussions privées.
La liberté numérique ne se perd pas d’un seul coup : elle disparaît un droit à la fois. Et quand nous nous en rendrons compte, il sera trop tard pour la rétablir.
–Francesco `ascii` Ongaro
Leave a Reply