Europe, vous tuez la liberté numérique — et vous le faites pièce par pièce.

Il fut un temps où l’internet était ouvert, adaptable, vivant.

Aucune autorisation n’était nécessaire pour expérimenter, personne ne pouvait vous empêcher d’installer un logiciel ou d’envoyer un message, et l’éthique hacker — le partage des connaissances, la transparence du code, la liberté de modifier — était la boussole guidant la croissance du réseau. L’open source était une déclaration politique et culturelle, pas une étiquette marketing.

Aujourd’hui, cette ère est révolue.

Et elle n’a pas été tuée par un seul coup, mais par une série de petites entailles législatives qui, ensemble, vident de leur sang la liberté numérique européenne.


Le mois d’août 2025 en est la preuve parfaite : quatre nouvelles apparemment sans lien forment ensemble un tableau unique.

Chacune frappe sur un front différent — matériel, communications, infrastructure réseau, souveraineté des données — mais toutes racontent la même histoire : moins de contrôle pour l’utilisateur, plus de pouvoir centralisé entre les mains des gouvernements et des grandes entreprises.

1. Verrouiller le matériel au nom de la « protection »

La nouvelle directive RED exige des fabricants qu’ils empêchent toute modification non autorisée du micrologiciel radio. Sur le papier, il s’agit de garantir la sécurité du réseau ; en pratique, c’est déjà l’excuse parfaite pour bloquer le déverrouillage des chargeurs de démarrage (bootloaders) et les ROM personnalisées.

Le résultat : votre smartphone ne vous appartient plus. C’est un terminal loué, contrôlé par le fabricant, et potentiellement prêt à héberger des fonctionnalités de surveillance intégrées.

2. Surveiller vos discussions avant même que vous ne cliquiez sur « Envoyer »

Le « Chat Control » est de retour — plus agressif que jamais : analyse obligatoire de toutes les communications, même chiffrées, directement sur votre appareil.

On appelle cela « analyse côté client » (client-side scanning), mais le vrai nom est « porte dérobée permanente ». Le discours officiel est la « protection des enfants » ; le risque réel est d’ouvrir la porte à une surveillance de masse. Une fois que cette infrastructure existe, changer son objectif ne dépend que d’un vote parlementaire.

3. Contrôler les routes de l’internet

En Italie, le « Piracy Shield » s’est étendu du sport aux films, à la musique et aux séries télévisées, avec des blocages exécutés en moins de 30 minutes. Désormais, les VPN, les services DNS publics et les moteurs de recherche sont également dans le viseur.

En d’autres termes : les outils mêmes qui soutiennent la liberté et la vie privée en ligne sont pris pour cible. Le risque ? Un pare-feu national, déguisé en mesure anti-piratage.

4. Prétendre protéger les données (tout en sachant que c’est impossible)

Microsoft a admis devant le Sénat français qu’il ne pouvait pas garantir que les données européennes seraient protégées contre le Cloud Act américain.

La réponse des autorités de l’UE ? Déclarer que « les violations ont été résolues » grâce à des clauses contractuelles que la loi américaine peut outrepasser à tout moment.

Ce n’est pas de la protection, c’est du théâtre sécuritaire.


Le fil conducteur : le contrôle centralisé

Quatre épisodes, le même schéma :

  1. Verrouiller le matériel pour que vous ne puissiez pas le modifier.
  2. Insérer des portes dérobées dans vos canaux de communication.
  3. Restreindre les outils qui vous permettent de circuler librement en ligne.
  4. Simuler la sécurité tout en abandonnant la souveraineté des données.

L’objectif est clair : transformer le citoyen en un utilisateur passif, dépouillé des moyens de se défendre ou de voir ce qui se passe en coulisses.

La vraie sécurité n’est pas cela

Un hacker le sait bien : la sécurité ne vient pas d’une surveillance aveugle, mais de quatre piliers essentiels. Un code ouvert et auditable, car la transparence est le premier antidote aux abus et aux portes dérobées. Un matériel documenté et sans verrouillage, car sans spécifications ouvertes, il n’y a pas de réelle liberté de modification. Une culture numérique généralisée, car la sécurité ne peut être externalisée — elle doit être apprise. Et enfin, la propriété et l’auto-hébergement : posséder réellement ses appareils et conserver ses données sans intermédiaires. Tout le reste n’est qu’un raccourci vers le contrôle, pas vers la protection.


Pourquoi c’est la bataille décisive

Si aujourd’hui vous acceptez de perdre le déverrouillage du bootloader « parce que vous n’en avez pas besoin », demain vous accepterez des systèmes de fichiers inaccessibles « parce que vous n’avez rien à cacher ». Si aujourd’hui vous tolérez une analyse préventive « pour protéger les enfants », demain ce sera « pour empêcher les fake news » ou les « discours de haine » dans les discussions privées.

La liberté numérique ne se perd pas d’un seul coup — elle s’efface droit après droit. Et au moment où nous nous en rendrons compte, il sera trop tard pour la rétablir.

–Francesco `ascii` Ongaro

Leave a Reply

Your email address will not be published. Required fields are marked *