Celui qui voulait changer le monde
đŸ’»

Celui qui voulait changer le monde

Épisode 1

“Et merde. Le scraper est de retour”. En ce week-end de septembre 2010, cela fait quelques heures que les informaticiens de la bibliothĂšque numĂ©rique Jstor tentent de contrer le robot qui tĂ©lĂ©charge en masse des documents pdf.
notion image
Le blocage d’une premiĂšre adresse IP s’est avĂ©rĂ© vain. Les tĂ©lĂ©chargements ont en effet repris Ă  partir d’une nouvelle adresse. Il va falloir prĂ©voir une riposte plus large, en bloquant une plage d’adresses. Au risque de perturber l’accĂšs des utilisateurs lĂ©gitimes de Jstor.
Ce service d’archives universitaires est gĂ©rĂ© par une organisation Ă  but non lucratif, offrant Ă  ceux qui peuvent bĂ©nĂ©ficier d’un abonnement (gĂ©nĂ©ralement 50 000 dollars par an pour une universitĂ©) une ouverture sur plus de 6 millions de documents acadĂ©miques.
Le scraping est un bon exemple de zone grise du numĂ©rique. Ce terme dĂ©signe une collecte automatisĂ©e d’informations disponibles sur les sites web.
Plutît que d’aller manuellement sur un site, puis un autre, pour enregistrer les informations, vous pouvez simplifier cette tñche avec un robot, un logiciel ou bien souvent quelques lignes de code. C’est par exemple ce que fait le trùs pratique site internet archive, qui permet de retrouver l’historique de pages web.
Mais d’autres utilisations du scraping sont beaucoup plus contestables. Des entreprises se sont fait une spĂ©cialitĂ© d’aspirer des annonces immobiliĂšres pour constituer des bases de donnĂ©es et ensuite faire du spam.
Et sur Zdnet.fr, je vous avais parlĂ© de la condamnation d’une start-up pour une intrusion informatique ouvrant la voie au scraping d’annuaires internes de l’enseignement supĂ©rieur, une façon de faire grossir un fichier marketing.
Revenons au scraping des documents de Jstor de septembre 2010. Pour l’éditeur, ces tĂ©lĂ©chargements de masse sont un problĂšme. Ils ralentissent les serveurs et nuisent Ă  tous les autres utilisateurs du service. Il faut donc rĂ©ussir Ă  stopper ce flot de tĂ©lĂ©chargements, mais sans perturber l’accĂšs au service des utilisateurs.
notion image
VoilĂ  pour la thĂ©orie, maintenant c’est plus facile Ă  dire qu’à faire. On ne sait pas qui est derriĂšre ce scraping de masse. On sait juste que les adresses IP utilisĂ©es sont associĂ©es au MIT, le Massachusetts Institute of Technology. Mais cette universitĂ©, l’une des plus prestigieuses au monde, ne sait pas non plus qui se cache derriĂšre cette adresse IP.
Quinze jours plus tard, le 9 octobre, toujours un samedi, un nouveau tĂ©lĂ©chargement encore plus massif est constatĂ©. Pour le stopper, Jstor sort cette fois-ci le bazooka. L’accĂšs au service est suspendu pendant trois jours pour tous les Ă©tudiants et le personnel du MIT.
Cette bibliothĂšque numĂ©rique est alors utilisĂ©e quotidiennement par plusieurs centaines de personnes de l’universitĂ©. Le MIT bannit de son cĂŽtĂ© l’adresse MAC, cet identifiant physique liĂ©e Ă  la carte rĂ©seau, associĂ©e au scraper. Mais cela ne suffit pas Ă  stopper les agissements du pirate
Jstor estime que 80% de la base de donnĂ©es, soit 4,8 millions d’articles, ont Ă©tĂ© tĂ©lĂ©chargĂ©s. Pour l’éditeur, l’attaquant cherche Ă  faire main basse sur ses archives pour les diffuser ensuite ailleurs. La riposte s’organise. Jstor ne porte pas plainte mais planche sur une nouvelle façon d’authentifier les utilisateurs du MIT.
Ce jeu du chat et de la souris se poursuit durant l’hiver. Le 26 dĂ©cembre, de nouveaux tĂ©lĂ©chargements suspects sont dĂ©couverts. En fait, ils avaient commencĂ© Ă  la fin novembre mais Ă©taient passĂ©s inaperçus.
notion image
Sauf que cette fois-ci, le MIT parvient Ă  avoir une premiĂšre piste sur l’origine des tĂ©lĂ©chargements massifs. Il sont venus du bĂątiment 16. Puis, le 4 janvier, le MIT localise prĂ©cisĂ©ment l’origine de la connexion suspecte.
Dans un petit local technique, une sorte de grand placard mal sĂ©curisĂ© - l’accĂšs peut ĂȘtre forcĂ© en tirant simultanĂ©ment sur les deux portes, le verrou ayant Ă©tĂ© endommagĂ© - , un ingĂ©nieur dĂ©couvre un cĂąble rĂ©seau, et au bout, un ordinateur portable.
Ce portable de marque Acer est directement branchĂ© sur le rĂ©seau informatique. Celui qui l’a installĂ© l’a branchĂ© sur le rĂ©seau du MIT. Aucun piratage, tous les utilisateurs de passage peuvent le faire. La session a Ă©tĂ© ouverte au nom de Gary Host. Visiblement un clin d’Ɠil. L’ordinateur a Ă©tĂ© paramĂ©trĂ© pour afficher comme nom “Ghost Laptop”, pour G. Host, “le portable fantĂŽme”, traduit en français.
Sur l’ordinateur capturĂ©, on dĂ©couvre l’outil de scraping. C’est un simple script python, appelĂ© Keepgrabbing.py, qui automatise le tĂ©lĂ©chargement. On apprend Ă©galement que pour tromper la vigilance du MIT, l’adresse MAC de l’ordinateur a Ă©tĂ© modifiĂ©e pour obtenir une nouvelle adresse IP lors de sa connexion, ce qui a permis donc de poursuivre les tĂ©lĂ©chargements.
AprĂšs cette drĂŽle de dĂ©couverte, le MIT appelle la police. Et un inspecteur d’une unitĂ© spĂ©ciale dĂ©diĂ©e Ă  la lutte contre le cybercrime, la New England Electronic Crimes Task Force, dĂ©barque avec deux collĂšgues de l’US Secret Service et l’autre du Boston Police Department.
notion image
Une remarque Ă  ce sujet. Contrairement Ă  son nom, l’US Secret Service n’est pas une officine d’agents secrets, mais plutĂŽt une agence de contre-espionnage, avec deux missions principales, la lutte contre la fraude financiĂšre ou la fausse monnaie. Mais elle est Ă©galement compĂ©tente en matiĂšre de lutte contre la fraude Ă©lectronique ou les attaques informatiques, ce qui justifie la prĂ©sence d’un de ses agents.
Les policiers relĂšvent les empreintes digitales sur l’ordinateur. Puis ils tentent sans succĂšs de faire une copie du disque dur branchĂ© Ă  la machine. Mais ils laissent l’ordinateur dans le placard. Et pour prendre le scraper en flagrant dĂ©lit, ils installent une petite camĂ©ra.
A posteriori, on sait que le timing a Ă©tĂ© trĂšs serrĂ©. Il s’est Ă  peine Ă©coulĂ© une demi-heure avant que le scraper ne revienne. Les images de vidĂ©osurveillance enregistrent un premier passage, ce 4 janvier. Le suspect est un homme, plutĂŽt jeune, aux cheveux noirs mi-longs, avec un sac Ă  dos et un casque de vĂ©lo Ă  la ceinture.
L’acte d’accusation souligne l’attitude fuyante du suspect, qui chercherait Ă  dissimuler son visage. Au vu des images, je trouve que c’est un peu tirĂ© par les cheveux. Il donne surtout l’impression d’ĂȘtre concentrĂ© sur autre chose. Quoi qu’il en soit, le jeune homme ouvre la porte du placard. Puis il change le disque dur externe.
Quand les enquĂȘteurs rĂ©alisent que leur client est dĂ©jĂ  sur place, ils envoient deux agents pour l’arrĂȘter. Mais leur suspect est dĂ©jĂ  parti. On regarde Ă  nouveau les images, personne ne reconnaĂźt le scraper. On en reste lĂ  jusqu’au 6 janvier, deux jours plus tard, vers 12h30, avec le retour du scraper.
Cette fois-ci, le suspect fait le grand mĂ©nage. Il prend le nouveau disque dur externe, et l’ordinateur portable, avant de s’en aller. La police va-t-elle l’arrĂȘter Ă  sa sortie du grand placard? Et non.
Car encore une fois, la surveillance du local technique connaĂźt des ratĂ©s. Aucun agent n’est Ă  proximitĂ© du bĂątiment 16. Dans l’aprĂšs-midi, les informaticiens remarquent toutefois que l’ordinateur du scraper, identifiĂ© grĂące Ă  son adresse MAC, se connecte depuis le bĂątiment 4, puis de deux autres sites de l’universitĂ©.
Le suspect est donc toujours dans les parages. Il va finalement ĂȘtre arrĂȘtĂ© grĂące Ă  un coup de chance. Vers 14h, un agent de la police du MIT rentre au garage aprĂšs une patrouille en voiture banalisĂ©e.
notion image
Au croisement de Vassar Street, il croise un cycliste qui ressemble comme deux gouttes d’eau au suspect de la vidĂ©o du 4 janvier. Il s’approche pour vĂ©rifier : bingo, il s’agit bien du jeune homme au disque dur.
ArrivĂ© prĂšs de Central Square, le policier tente d’arrĂȘter le cycliste. L’homme refuse d’abord de se laisser arrĂȘter. Bravache, il s’indigne que les agents du MIT ne soient pas “de vrais flics”.
Puis il laisse tomber son vĂ©lo et part en courant. A l’issue d’une brĂšve course poursuite, le jeune homme est arrĂȘtĂ©. Il est 14h11, l’agent plaque le fuyard contre le trottoir. Il s’agit d’Aaron Swartz.

Épisode 2

Alors, on en Ă©tait Ă  l’arrestation d’Aaron Swartz, en janvier 2011. A l’époque, l’évĂ©nement est passĂ© inaperçu, il ne sera connu que quelques mois plus tard. Pourtant, Ă  seulement 24 ans, le jeune homme est dĂ©jĂ  une cĂ©lĂ©britĂ© du web.
Ce surdouĂ© est nĂ© en 1986 prĂšs de Chicago. Comme le racontera plus tard la journaliste Flore Vasseur, Aaron Swartz sait lire Ă  trois ans et programmer Ă  huit ans - son pĂšre Ă©dite d’ailleurs des logiciels informatiques.
Il y a Ă©normĂ©ment d’anecdotes qui illustrent Ă  quel point le jeune homme a Ă©tĂ© prĂ©coce. A 14 ans, il rejoint un centre de recherches de l’universitĂ© de Stanford. L’adolescent travaille sans peine avec des chercheurs qui ont l’ñge de ses parents.
notion image
Deux avant la crĂ©ation de WikipĂ©dia, il imagine un concept similaire, un site internet participatif de partage de connaissances dĂ©nommĂ© “The Info Network”. Il est mĂȘme repĂ©rĂ© rapidement, nous dit Radio France, par “Tim Berners-Lee, l’inventeur du World Wide Web, qui voit en lui un prodige du net”.
AprĂšs avoir participĂ© au dĂ©veloppement des flux RSS, Aaron Swartz s’implique dans les licences Creative Commons, qui offrent une nouvelle solution Ă  la question des droits d’auteur. Puis il s’embarque dans la genĂšse du forum Reddit, oĂč il gagne au passage quelques millions.
Mais, vous l’avez dĂ©jĂ  compris, Aaron Swartz n’est pas un entrepreneur. Il ne cherche pas Ă  faire fortune. C’est un activiste, un enfant d’internet libertaire, doublĂ© d’un nerd juridique, qui aspire Ă  vivre dans un monde oĂč la connaissance sera diffusĂ©e plus largement.
Outre son combat contre deux rĂ©formes controversĂ©es censĂ©es lutter contre le tĂ©lĂ©chargement illĂ©gal, le Stop Online Piracy Act et le Protect IP Act, il est l’un des fondateurs de Demand Progress, une ONG de dĂ©fense des libertĂ©s sur internet et de lutte contre la surveillance en ligne.
A l’époque, Aaron Swartz n’est pas un Ă©tudiant ou un chercheur du MIT. Il est en revanche membre d’un centre de recherche de l’universitĂ© de Harvard, Ă©galement basĂ© Ă  Cambridge, dans le Massachusetts.
Trois ans avant son arrestation, il a thĂ©orisĂ© son combat dans un texte, le Guerilla Open Access Manifesto. Pour le jeune homme, le patrimoine scientifique et culturel mondial est tombĂ© sous la coupe d’entreprises privĂ©es qui brident l’accĂšs Ă  la connaissance.
notion image
“Mais nous pouvons riposter”, Ă©crit-il. D’abord en diffusant ses codes d’accĂšs aux portails des Ă©diteurs scientifiques et ensuite en dĂ©clarant son opposition “à ce vol privĂ© de la culture publique”, en allant faire des copies de ces ressources et en les partageant avec le monde.
On alors en pleine époque du téléchargement peer-to-peer. Il y a cette idée que ces nouveaux outils numériques vont permettre de diffuser comme jamais auparavant la culture et la connaissance. Si un internaute a décidé de partager sur EMule ce film rare, il est désormais accessible à tous les internautes du monde entier.
Bon, bien sĂ»r, on retrouve beaucoup de porno dans les films les plus partagĂ©s ou de copies ISO du systĂšme d’exploitation Windows. Mais il y a quand mĂȘme cette idĂ©e qu’Internet va permettre d’accĂ©der Ă  un nouveau stade de la connaissance.
Ce manifeste va coller au basques d’Aaron Swartz. Le 13 avril 2011, l’ancienne compagne d’Aaron Swartz, Quinn Norton, est interrogĂ©e par les enquĂȘteurs. Cette audition doit lui permettre d’éviter toute poursuite. Mais elle regrettera plus tard amĂšrement la façon dont s’est dĂ©roulĂ© cet interrogatoire.
“J’ai tout aggravĂ©, j’ai ouvert un nouveau front pour leur cruautĂ©â€, dira t-elle. C’est elle en effet qui mentionne l’existence de ce manifeste. On peut cependant penser que l’accusation aurait, mĂȘme sans elle, assez rapidement retrouvĂ© le manifeste.
A la lecture de ce document, les objectifs d’Aaron Swartz semblent en effet assez Ă©vidents. Avec le scraping de Jstor, il a rĂ©ussi une premiĂšre Ă©tape d’envergure en copiant quasiment 5 millions de documents. L’étape suivante aurait donc Ă©tĂ© la diffusion, par ses soins ou par un tiers.
La mĂ©thode a d’ailleurs dĂ©jĂ  Ă©tĂ© Ă©prouvĂ©e par l’hacktiviste. En 2008, Aaron Swartz a ainsi tĂ©lĂ©chargĂ© 2,7 millions de documents judiciaires amĂ©ricains. Ils Ă©taient publics, mais accessibles uniquement via le paiement d’une redevance sur le systĂšme Pacer (pour Public Access to Court Electronic Records).
Il avait alors exploitĂ© plusieurs failles dans l’accĂšs gratuit concĂ©dĂ©s Ă  quelques bibliothĂšques Ă  travers le pays. Avec un petit script installĂ© sur un ordinateur d’une bibliothĂšque, et armĂ© d’un simple cookie d’authentification renouvelĂ© par un complice, il a tĂ©lĂ©chargĂ©, en lançant une requĂȘte toutes les trois secondes, environ un quart des documents judiciaires accessibles.
Ils sont finalement transmis Ă  l’ONG public.resource.org avant que Pacer ne suspende son service pour arrĂȘter la fuite. Aaron Swartz est facilement identifiĂ©. Il n’a d’ailleurs pas essayĂ© de se cacher. Pourquoi le faire puisqu’il estime ne pas avoir enfreint la loi?
notion image
Son attention avait Ă©tĂ© attirĂ©e par un appel Ă  volontaires pour le Thumb Drive Corps”, de Carl Malamud, un cĂ©lĂšbre militant en faveur de la diffusion de la connaissance sur internet. Ce dernier appelle Ă  se rendre dans des bibliothĂšques pour tĂ©lĂ©charger des documents judiciaires sur des clefs USB et les partager ensuite sur internet.
Aaron Swartz va trouver un moyen d’industrialiser tout cela, avec en tĂȘte cette idĂ©e que tout document public devrait ĂȘtre gratuit et accessible Ă  tous. Il faut garder en tĂȘte Ă  ce sujet qu’aux Etats-Unis la jurisprudence est directement une source de droit.
Ce premier scraping, d’une valeur de 1,5 million de dollars selon le FBI, se solde sans consĂ©quences judiciaires pour Aaron Swartz. Mais pour le scraping de Jstor, l’affaire va prendre une toute autre tournure. Cette fois-ci l’hacktiviste est bien poursuivi.
Cela n’allait pas forcĂ©ment de soi. D’abord, la victime du scraping, Jstor, a abandonnĂ© trĂšs vite son action contre Aaron Swartz, en juin 2011, contre la promesse de ne pas diffuser les documents tĂ©lĂ©chargĂ©s.
Le MIT, gĂȘnĂ©, dĂ©cide de “rester neutre”. Une drĂŽle de formulation qui signifie que l’universitĂ© n’a pas soutenu publiquement les poursuites, tout en rĂ©pondant aux demandes judiciaires de l’accusation et de la dĂ©fense.
Aaron Swartz n’est pas un Ă©tudiant ou l’un de ses chercheurs. L’universitĂ© pourrait lui reprocher de s’ĂȘtre incrustĂ© sur le campus, en quelque sorte. Mais d’une part, le MIT est cĂ©lĂšbre pour sa promotion de l’esprit hacker, nĂ© au sein du Tech Model Railroad Club, une association du MIT. D’autre part, il n’y a pas eu d’intrusion informatique sur son rĂ©seau, volontairement ouvert Ă  tous.
Mais mĂȘme si le MIT reste attentif, c’est le ministĂšre public qui dĂ©cide s’il y a bien matiĂšre Ă  poursuites. En juillet 2011, le parquet du Massachusetts annonce ainsi des poursuites basĂ©es sur quatre chefs d’infraction relatifs Ă  du piratage informatique, passible d’un total de 35 ans de prison et d’une amende d’un million de dollars.
notion image
Le total encouru, pour une simple affaire de scraping, laisse perplexe. Vu de notre cĂŽtĂ© de l’Atlantique, la justice pĂ©nale amĂ©ricaine offre ainsi un visage particuliĂšrement inquiĂ©tant. “Voler, c’est voler, que vous utilisiez une commande informatique ou un pied-de-biche, et que vous preniez des documents, des donnĂ©es ou des dollars”, rappelle la procureure Carmen Ortiz dans le communiquĂ© judiciaire.
ArrĂȘtons-nous toutefois sur cette histoire de 35 ans. Certes, ce quantum est de l’ordre du possible. Mais ce total reste trĂšs thĂ©orique. “Les peines rĂ©elles sont gĂ©nĂ©ralement trĂšs Ă©loignĂ©es des peines maximales cumulatives”, rappelle d’ailleurs Ă  propos de cette affaire un juriste.
La mention de ce chiffre a en fait deux objectifs. D’une part, mettre la pression sur le prĂ©venu pour l’encourager Ă  plaider coupable. Il Ă©viterait alors un procĂšs public et la peine finale pourrait ĂȘtre calĂ©e dans une fourchette bien moindre. Dans l’affaire Aaron Swartz, le parquet aurait ainsi proposĂ© un plaider coupable avec une peine de trois Ă  six mois de prison, avec du sursis selon son ancienne compagne.
D’autre part, en parlant d’un maximum thĂ©orique de 35 ans de prison, il s’agit visiblement de refroidir les ardeurs de futurs scraper. Quelques mois plus tard, le ministĂšre remet un coup de pression supplĂ©mentaire avec un nouvel acte d’accusation qui mentionne cette fois-ci 13 chefs de prĂ©vention.
Mais aucun accord n’est finalement conclu entre la dĂ©fense et l’accusation. Visiblement, le coup de pression du ministĂšre public a braquĂ© Aaron Swartz, bien dĂ©terminĂ© Ă  dĂ©montrer son innocence et peu disposĂ© Ă  faire profil bas en Ă©change d’une petite peine. La bataille judiciaire devient Ăąpre.
On en est lĂ  quand le pire va survenir. Alors qu’Aaron Swartz doit bientĂŽt ĂȘtre jugĂ© dans les jours qui viennent, le 11 janvier 2013 le jeune homme se pend deux ans aprĂšs son arrestation dans son appartement de Brooklyn.

Épisode 3

Alors, vous vous en doutez, le suicide d’Aaron Swartz va entraĂźner un important renversement de la situation. L’accusation devient l’accusĂ©e. Face Ă  un prĂ©venu manifestement fragile, a-t-elle pris les mesures adĂ©quates? Dit autrement, la justice amĂ©ricaine a-t-elle sorti le marteau pour Ă©craser une mouche?
“La mort d’Aaron n’est pas simplement une tragĂ©die personnelle. C’est le produit d’un systĂšme de justice pĂ©nale truffĂ© d’intimidations et de poursuites excessives” qui a directement contribuĂ© Ă  son suicide, Ă©crit ainsi sa famille. Un gĂąchis d’autant plus tragique que le scraping de Jstor n’était visiblement qu’un projet parmi d’autres pour Aaron Swartz.
Les partisans de l’hacktiviste se sont d’abord Ă©tonnĂ©s de l’existence mĂȘme de la procĂ©dure judiciaire. “C’est comme essayer de mettre quelqu’un en prison pour avoir soi-disant sorti trop de livres de la bibliothĂšque”, indiquera ainsi Ă  Wired David Segal, le directeur exĂ©cutif de Demand Progress.
L’une des infractions reprochĂ©es Ă  Aaron Swartz, la fraude informatique, est jugĂ©e bien trop large et inadaptĂ©e au contexte moderne alors qu’elle s’inspire d’un texte de loi datant de l’ùre des tĂ©lĂ©grammes. La dĂ©fense conteste Ă©galement qu’il y ait eu une intrusion informatique dans le rĂ©seau du MIT - Aaron Swartz s’est simplement branchĂ© dessus, comme cela se fait souvent dans des rĂ©seaux ouverts.
notion image
RecrutĂ© par les avocats d’Aaron Swartz, l’expert en cybercriminalitĂ© Alex Stamos a rĂ©capitulĂ© les problĂšmes juridiques posĂ©s par cette affaire. A l’époque des faits, Jstor autorise des tĂ©lĂ©chargements illimitĂ©s. Il n’y a donc eu aucun piratage de l’éditeur. Aaron Swartz est d’abord un jeune homme intelligent qui a trouvĂ© le moyen de tĂ©lĂ©charger rapidement de nombreux documents, rĂ©sume-t-il.
L’expert reconnaĂźt quand mĂȘme que les actions d’Aaron Ă©taient “inconsidĂ©rĂ©es”, un terme toutefois bien en dessous de la malveillance. “Il est inconsidĂ©rĂ© de tĂ©lĂ©charger beaucoup de fichiers sur le wifi partagĂ© ou de parcourir WikipĂ©dia trop rapidement, mais aucune de ces actions ne devrait conduire un jeune Ă  ĂȘtre traquĂ© pendant des annĂ©es et hantĂ© par la possibilitĂ© d’une peine de 35 ans”, ajoute-t-il.
Une deuxiĂšme sĂ©rie de critiques vont, au-delĂ  du cas d’Aaron Swartz, pointer des problĂšmes inhĂ©rents au systĂšme pĂ©nal amĂ©ricain. Ainsi, pour l’un des spĂ©cialistes amĂ©ricains du droit high-tech, Orin Kerr, estime lui les accusations portĂ©es contre l’hacktiviste “à peu prĂšs lĂ©gitimes”.
En rĂ©sumĂ©, il juge qu’il y a bien eu un accĂšs non autorisĂ© Ă  un systĂšme d’information. A ce sujet, il estime que le jeu du chat et de la souris observĂ© durant tout l’automne joue contre Aaron Swartz.
Le jeune homme avait donc conscience que son scraping n’était pas vu d’un bon Ɠil. Il pouvait donc s’attendre Ă  des poursuites, pas forcĂ©ment malvenues d’ailleurs: il aurait pu faire d’un tel procĂšs une tribune pour sa cause, en expliquant pourquoi il fallait rĂ©former la loi ou les institutions pour mieux partager la connaissance.
notion image
Ok, mais mĂȘme si les poursuites Ă©taient fondĂ©es, fallait poursuivre ainsi Aaron Swartz? Pour Orin Kerr, la rĂ©ponse est non. Souvenez-vous, le parquet avait proposĂ© une peine de six mois en cas de plaider coupable. Mais il avait toutefois prĂ©venu qu’en cas de procĂšs, il demanderait une peine de sept ans.
C’est assez troublant de voir que pour la mĂȘme affaire, l’accusation va jongler entre une peine et une autre 14 fois plus longue. Ce dossier montre, analyse Orin Kerr, que le parquet emploie de maniĂšre rĂ©guliĂšre des tactiques bien trop agressives. “Ce n’est pas de la justice, c’est du commerce de chevaux”, s’insurge d’ailleurs la spĂ©cialiste des libertĂ©s publiques Jennifer Granick.
Pour autant, est-ce qu’on peut affirmer que les magistrats sont responsables du suicide d’Aaron Swartz? Impossible de rĂ©pondre Ă  cette question. On peut remarquer que l’hacktiviste avait dĂ©jĂ  mentionnĂ© la possibilitĂ© d’un suicide sur son blog. Mais c’était il y a six ans. Pour ses amis, le jeune homme avait d’ailleurs rĂ©ussi Ă  surmonter sa dĂ©pression, “jusqu’à ce que l’affaire criminelle ne se transforme en un cauchemar”.
Aaron Swartz, petit, frĂȘle, timide et souvent malade, Ă©tait un ĂȘtre Ă  part. Capable de dormir par exemple dans un placard dans l’un de ses appartements, ou de ne manger que des aliments blancs ou jaunes, et sans fruits. De l’aveu mĂȘme de son pĂšre, “Aaron Ă©tait trĂšs, trĂšs fragile et trĂšs sensible, et cela a amplifiĂ© ses difficultĂ©s” scolaires. Ce qui explique pourquoi le jeune homme a quittĂ© le lycĂ©e et Ă©tudiĂ© seul.
“Les procureurs ont entrepris la tĂąche difficile d’appliquer la loi”, se dĂ©fendra la procureure Carmen Ortiz. Tous Ă©gaux devant la loi, suggĂšre-t-elle. Mais “nous pouvons Ă  juste titre juger une sociĂ©tĂ© par la façon dont elle traite ses excentriques et ses gĂ©nies dĂ©viants”, lui rĂ©pondra indirectement le trĂšs rĂ©putĂ© professeur de droit Tim Wu.
notion image
Pour cet universitaire, l’inventeur de l’expression sur la neutralitĂ© du rĂ©seau, la mort d’Aaron Swartz est un Ă©chec judiciaire cinglant. L’universitaire rappelle d’ailleurs que Steve Jobs et Steve Wozniak, se sont aussi adonnĂ©s Ă  des activitĂ©s illĂ©gales, le phreaking, ce piratage de la tĂ©lĂ©phonie. Avant ensuite de construire la sociĂ©tĂ© Apple.
“Les grands opĂšrent presque toujours Ă  la pĂ©riphĂ©rie, rĂ©sume-t-il. Aaron Swartz Ă©tait un excentrique passionnĂ© qui aurait pu ĂȘtre l’un des grands innovateurs et crĂ©ateurs de notre avenir.” D’ailleurs, mĂȘme en partant si tĂŽt, l’hacktiviste a laissĂ© derriĂšre lui un impressionnant hĂ©ritage.
Et quelques mois aprĂšs sa mort, le dernier projet d’Aaron Swartz est finalisĂ©. C’est l’application Secure Drop, destinĂ©e Ă  protĂ©ger les sources des journalistes. Elle est toujours utilisĂ©e, dix ans plus tard, par la presse du monde entier.
Â