Salut Troublemakers... Bienvenue sur Trouble.
Mon nom n'est pas important.
A 10h30, le 29 octobre 1969,
Charlie Kline, un étudiant en informatique à UCLA,
réussit à envoyer le premier message numérique
d'un terminal d'ordinateur à un autre via le DARPANET,
un projet de recherche top-secret
conduit par le Département de la Défense US.
La transmission de ce seul mot, "login"
fut un moment de pivot fondamental dans l'histoire humaine,
car il représente la naissance officiel de l'Internet.
Et ce fut d'ici que fut envoyé ce premier message
Une révolution commençait !
Dans les presque cinquante années qui ont suivi,
cette invention a brutalement transformé notre monde
et commence à dominer virtuellement
tous les aspects de nos vies.
Cela a restructuré et redonné de la vigueur au capitalisme,
en révolutionnant la finance et en transformant le globe
en un seul et unique marché interconnecté.
Cela a apporté de nouvelles méthodes
pour interagir avec les autres
et a remodelé nos façons de recevoir et
de traiter l'information.
Et cela a fourni un espace
où les gens ont posté
des terabytes de vidéos de leurs chats.
Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption.
C'est l'animal de compagnie de la semaine.
Internet est aussi devenu le pilier central
d'une nouvelle forme de contrôle social
basée sur la collecte massive de données
et la construction d'algoritmes
conçus pour mieux prédire et
manipuler le comportement humain.
Mais pendant que les états et
les capitalistes digitaux utilisaient Internet
comme une plateforme de
surveillance de masse et de pacification,
il était aussi un lieu de subversion,
et créait de nouvelles possibilités
pour des attaques décentralisées
contre l'ordre dominant.
Nous avons un problème.
Quoi ?
Quelqu'un a synchronisé un RAT à l'un de mes serveurs.
Un Remote Access Tool - nous sommes hackés !
Sur les lignes de front de cette guerre,
il y a les hackers.
Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes
pour déverrouiller les systèmes fermés et
faire plier des forces puissantes à leur volonté.
Durant les trente prochaines minutes,
nous allons partager les voix de
certaines de ces personnes,
qui racontent comment ils ont
défacé des sites web,
fait fuiter des emails, développé des outils
pour contrer la surveillance numérique,
... et mis un gros bordel.
Hacking est l'un de ces termes
dont je pense qu'il est devenu
un peu nébuleux.
Je le définirai comme utiliser la technologie
d'une manière qui nétait pas prévue,
en trouvant les bugs et les imperfections
pour leur faire produire des résultats
qui étaient censés ne jamais arriver.
La subversion créative des systèmes techniques.
Tu prends un logiciel et tu le modifies
pour obtenir un autre résultat.
Par exemple, accéder à l'information dans un système
auquel tu ne devrais pas pouvoir accéder.
Ou faire que le système fasse quelque chose
qu'il ne devrait pas pouvoir faire.
- ou que tu ne devrais pas pouvoir lui faire faire.
Il y a beaucoup de définitions différentes du hacking,
ca dépend à qui tu demandes.
Le droit criminel US définit le computer hacking
comme un accès non autorisé
pour obtenir de l'information,
transmettre du code malveillant, etc.
Ils ont tout simplement étendu la définition
pour criminaliser un peu plus chaque jour
l'activité sur Internet.
Si tu demandes à quelqu'un comme Stallman,
il te dira que [le hacking] est juste une solution
créative à un problème.
Mais les hackers aiment entrer par effraction
dans les systèmes.
Il y a toutes sortes de systèmes,
et il y a toutes sortes d'accès
et toutes sortes de manières d'obtenir l'accès.
Certains hackers ont choisi de réparer et
protéger ces sytèmes.
Ils travaillent pour le gouvernement, Microsoft, etc.
Ils s'appellent eux-mêmes White Hats.
Ils ne sont pas vraiment des hackers.
Ils sont considérés comme des vendus
dans le milieu hacker.
Ils le font pour le salaire... ou peut-être pour le drapeau.
Mais il y a ceux, bien sur, qui ne le font
pas pour le travail.
Ils ne le font pas pour un salaire,
Ils le font par amour de résoudre
des puzzles complexes.
Pour le frisson que procure le franchissement de
n'importe quelle frontière artificielle
que ces gens ont décidé d'ériger.
Tout ce qui est construit peut être cassé.
Je ne pense pas que le hacking ait beaucoup changé
ces dernières années
Ce qui a vraiment changé c'est l'étendue
des choses qui peuvent être affectées par le hacking.
Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues
parce qu'aucun n'a eu beaucoup
d'impact dans la vie réelle.
Et dans la culture populaire,
on a commencé à voir des hackers
dans les films, les séries télé,
ils étaient représentés
comme des personnages
avec des super pouvoirs.
Cela peut envahir les sytèmes
de n'importe quelle manière,
sous n'importe quelle forme.
Il y a un nouveau virus
dans la base de données.
Que se passe-t-il ?
Ca se réplique... mange la mémoire...
euh, qu'est ce que je fais ?
Tape "cookie", imbécile !
Et puis [le hacking] s'est beaucoup popularisé.
Depuis le boom des dot-com
à la fin des années 90,
les choses ont maintenant un énorme impact
et tout tend à se connecter à Internet
ou à un réseau.
Avec l'évolution des réseaux,
beaucoup d'informations personnelles sont stockées.
Les entreprises du big data
reposent sur les ordinateurs
... donc les hackers ont accès à cette sorte d'information
tout comme ces grosses entreprises.
Le hacking peut être très simple et très complexe.
Mais la plupart du temps c'est très simple.
En donnant un input d'une certaine manière,
tu peux faire en sorte que le système
croit que ce que tu envoies
est une partie de son propre code.
Ce qui, dans beaucoup de cas, peut te donner
un accès complet à tout le système.
Ca ne se limite pas aux ordinateurs
et aux systèmes de télécommunications.
Nous pouvons en fait appliquer cette idée
à tous les systèmes techniques.
Par exemple, quelque chose comme l'ingénierie sociale
est une forme humaine du hacking.
Tu peux prétendre que tu es quelqu'un
que tu n'es pas,
et poser à d'autres personnes
des questions sur elles-mêmes,
pour leur soutirer des informations privées.
Il est possible en théorie,
qu' un logiciel sans aucune faille existe.
Mais en pratique, c'est impossible..
Si une application ou un système
fait des requêtes à une base de données
à partir de ton input,
tu peux modifier ton input
pour modifier les requêtes,
et possiblement accéder à l'information
que tu n'aurais pas du voir.
C'est ce que fait principalement un exploit,
c'est un petit outil qui sert à accéder à
un secteur particulier
du logiciel que tu veux cibler.
Beaucoup d'exploits et de failles de sécurité
sont rendues publiques
et utilisées.
Si tu regardes des listes comme
Full Disclosure ou Security Focus,
ils te parlent des dernières failles utilisées.
Bien sur, celles-ci sont déjà publiques,
les vendeurs ont déjà créé les patches
... mais beaucoup d'entreprises
ne patchent pas toujours.
Ils ne sont pas au top du truc comme ils aiment le croire.
Par exemple, le hack d'Equifax il y a deux semaines,
ils utilisaient des versions obsolètes du logiciel Apache.
La plupart des gens ne font pas de
mises à jour régulières.
Donc la plupart des gens peuvent être hackés
de manière très simple.
Les attaques par déni de service
... basiquement elles créent un énorme volume
de trafic sur ton serveur,
au point qu'il ne peut pas continuer à rester en service.
C'est ce qui se passe lors d'une
attaque par déni de service
quand le trafic arrive de multiple endroits en même temps.
Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities"
ce qu'ils appellent un "zero day".
Quand quelqu'un découvre une faille, et
qu'au lieu de la publier,
- ce que font les White Hat
il continue à l'utiliser en privé,
et ne la diffuse pas publiquement.
De cette manière, personne ne peut vraiment
s'en protéger efficacement.
Je pense qu'il est utile de penser
qu'Internet est vraiment un lieu hostile.
Il n'a jamais été pensé pour la vie privée et la sécurité.
Les acteurs d'état et les entreprises
le contrôlent entièrement.
Et donc quand tu parles de leur capacité à l'exploiter
... je veux dire, pour moi, tellement
de services qu'on utilise
sur Internet sont de l'exploitation
on ne pense pas qu'un hacker peut y rentrer,
un logiciel malveillant ou quelque chose comme ça.
Les acteurs d'état comme le gouvernement US
ont la possibilité d'observer tout le trafic
d'Internet en temps réel,
le collecter et le stocker,
et ensuite l'utiliser comme bon leur semble.
Et ils travaillent main dans la main avec
les capitalistes digitaux
- facebook, google, et toutes les autres entités
- qui stockent déjà cette information de toute façon.
Internet a été longtemps un outil utilisé
par des mouvements sociaux,
de couleurs politiques différentes,
à la fois pour diffuser de l'information,
et comme terrain fertile de recrutement.
Dans les années 90, le mouvement anti-globalisation
est apparu en même temps que
la plateforme de publication ouverte Indymedia,
qui a permis la coordination virtuelle de
nombreux fronts de lutte locaux,
dans le combat global contre le capitalisme neolibéral.
J'ai besoin de 50 000 personnes.
50 000 ? Tu vas devoir me donner du temps.
Et des tambours.
Tu veux des tambours ? OK, je peux te donner ça.
Et qu'est ce qui se passe chez les Italiens ?
Les Italiens ? Mec, ils sont coincés à la frontière.
Ils seront avec toi demain.
Et le black bloc ?
Le black bloc est déjà là-bas.
Tu va voir voir du rouge et du noir comme si
il n'y avait pas de lendemain, gamin.
Tiens-toi bien.
De nos jours, les réseaux sociaux comme facebook
ont donné naissance à une nouvelle forme
d'activité online appelée "clicktivism",
dans laquelle les likes, les partages et
les pétitions online
sont devenues une manière répandue
pour les libéraux et les soi-disants "progressistes",
de projeter ostensiblement une image de participation
à des campagnes centrées sur diverses
revendications de justice sociale,
qui masque souvent leur absence de participation
aux luttes dans le monde réel.
De réels changements appellent une réelle action.
C'est pourquoi je partage toujours des
articles politiques sur facebook,
à chaque fois que j'en vois.
Mais tout le monde n'a pas été piégé
par cette illusion réconfortante
du fonctionnement du changement social.
Des deux cotés du spectre politique
des groupes et des individus ont continué
à utiliser Internet de manière pragmatique,
pour diffuser leurs idéologies et
coordonner leurs activités dans le monde réel.
Anonymous est un réseau décentralisé
de hackers et d'activistes
qui existe sur IRC et Twitter.
N'importe qui est libre de devenir Anonymous,
et peut lancer ses propres opérations sur le réseau.
C'est assez semblable à la tactique du black bloc
utilisé comme identité collective.
J'ai fait dix ans de prison pour computer hacking,
en relation avec mon implication dans Anonymous.
Je hackais les services de police,
les sous-traitants de l'industrie militaire
... je défaçais leurs sites web,
je publiais leurs emails et leurs bases de données.
L'une des plus grosses cibles a été
l'entreprise Strategic Forecasting
- Stratfor - qui est une entreprise de renseignement privée
principalement composée d'anciens agents
du Département d'Etat et de la CIA.
On a fait tomber leurs sites web.
On a atteint leurs listes de financeurs,
tous les numéros de cartes de crédit de leurs clients,
et on a donné leurs archives email à Wikileaks.
Et Wikileaks les a publié,
a montré qu'ils espionnaient des groupes activistes
sur ordre
de multinationales comme Dow Chemical.
Des groupes comme Anonymous sont devenus
très très célèbres en défaçant des sites web.
D'autres groupes ont attaqué des sites de la police,
obtenant toutes les données sur les agents.
Il y a aussi des groupes qui ont bloqué
d'énormes institutions
comme des sociétés de cartes de
crédit ou des banques.
Si ils arrêtent leurs transactions, ils perdent de l'argent.
Il y a un tas de trucs que tu peux faire avec le hacking.
Anonymous était célèbre pour
sa capacité à susciter une participation
populaire à un mouvement de hacking
qui disait que tu n'avais vraiment pas
besoin d'être un expert pour participer.
Tu pouvais télécharger un logiciel
et juste le lancer depuis ton ordinateur,
tu tapais juste une URL
et tu commençais à participer
à ce qui était effectivement un sit-in virtuel.
Savoir si Anonymous,
ou les hacktivistes en général,
jouent un rôle dans les mouvements révolutionnaires...
Anonymous était très actif pendant
Occupy Wall Street et le Printemps Arabe.
En général, une stratégie révolutionnaire générale
bénéficie d'une diversité de tactiques.
Des attaques multiples convergeant de tous les angles,
des manifestations de rues, aux bris de vitres, aux sites web hackés.
Donc si Anonymous révèle des informations
personnelles scandaleuses
sur des personnes liées à l'entreprise
visée par les manifestations,
- au bon moment, cela peut être très efficace.
C'est un concept très intéressant.
De nombreuses personnes membres d'Anonymous
utilisent des outils sur lesquels je travaille tous les jours.
Et j'espère qu'ils les utiliseront bien.
Je pense que l'idée partagée par tou.te.s
est d'utiliser l'anonymat pour atteindre un but.
Et de le faire avec d'autres personnes.
Et je pense aussi que ça parle à certain.e.s de
leurs contradictions internes
parce qu'ils ne sont pas uni.e.s
par une idéologie politique.
Des membres d'Anonymous se disputent à ce sujet.
Je pense que si tu n'as pas d'idéologie politique
pour motiver un tel travail,
- un travail qui a un impact potentiel sur le monde entier,
qui en a eu un parfois,
ça peut être très dangereux.
Nous, Anonymous déclarons la putain de
guerre totale aux antifa,
et à tous ceux qui supportent leurs actions
criminelles et violentes
envers des civils innocents.
J'ai vu des opérations Anonymous
qui s'en prenaient à des personnes
dans un style d'extrême-droite, genre Pizzagate.
Tu vois... ça vient de 4Chan à la base.
Historiquement, la communauté hacker
a été très inclusive.
Quand tout a commencé,
personne ne savait vraiment qui était à l'autre bout du fil.
Tout le monde était juste un texte vert sur un fond noir.
Cela dit, il y a beaucoup de sexisme
dans la tech en général,
et je dirais que les gens qui sont recrutés sur
Reddit ou 4Chan sont comme, tu vois...
tes potes typiques de la tech.
Toutes les plateformes communautaires sur Internet,
et chaque sous-communauté à l'intérieur de ces sites,
que ce soit 4Chan ou Reddit ou autre,
est mouillée dans le Gamergate.
https://fr.wikipedia.org/wiki/Controverse_du_Gamergate
Le Gamergate et 4Chan, et les origines de l'alt-right,
sont, je pense, la confirmation la plus évidente
de ce que nous qui sommes des radicaux savions déjà,
... c'est à dire que cette masculinité toxique, cette misogynie,
apelle-la comme tu veux,
est une force incroyablement dangereuse et violente.
Et qui n'en finit jamais.
Au-delà des origines dans 4Chan,
je ne sais pas exactement d'où venaient
beaucoup de ces jeunes hommes.
J'imagine que ce n'est plus vraiment intéressant,
parce qu'ils ne sont qu'un résultat de
la dernière mouture de l'aliénation capitaliste.
Mais je pense qu'ils ont commencé...
tu vois..., comme dans le jardin fleuri de la misogynie.
Et ensuite, des fascistes aguerris
sont venus sur leurs forums
et ont murmuré le poison fasciste aux oreilles
de tous ces hommes impressionnables.
Et parce qu'ils penchaient déjà
vers la violence et la bigoterie,
ça a été la conclusion naturelle.
Le Doxxing est la pratique qui consiste à
exposer de l'information sur ton opposant
qu'il aurait préféré garder secrète.
Typiquement, le doxxing a lieu depuis une information
déjà prête à l'emploi d'une manière ou d'une autre,
et juste un peu cachée.
Si quelqu'un pratique son activisme sous pseudonyme,
les attaquants vont chercher toutes les connections
avec sa personne physique réelle et
mettre cette information en ligne.
Qui que soit la personne visée,
tous les gens qui voudront la cibler
travaillent ensemble pour la terroriser.
Le résultat peut être, tu vois..., quelque chose comme
50 pizzas livrées chez toi
... ou bien une équipe du SWAT
qui intervient suite à une fausse alerte à la bombe.
La meilleure protection contre ça,
c'est de compartimenter vos activités online.
Donc séparez vos activités activistes
et vos activités régulières.
Utilisez des emails différents
quand vous vous inscrivez à des services.
Le Doxxing est aussi utlisé par des collectifs hackers
pour exposer des liste de policiers, de membres d'organisation fascistes...
Beaucoup de gens ont été doxxés après Charlottesville,
juste pour la connaissance libre et ouverte du public,
ils ont du revenir sur leurs croyances
et sont apparus en public pour faire leurs excuses.
En juin 2010, un logiciel malveillant de type ver
appellé virus Stuxnet a été découvert
par une petite entreprise en
informatique Bielorusse, VBA32.
Ils ont très vite partagé avec
des experts en cyber-sécurité
de Kaspersky Labs, à Moscou,
et de Symantec, dans la Silicon Valley.
Ils ont très vite réalisé que ça ne ressemblait
à aucun virus connu.
Loin de votre petit virus habituel,
Stuxnet était une arme sophistiquée,
comprenant des millions de lignes de code,
dont on pense qu'il a été développé conjointement
par les divisions de cyber-guerre
des armées Américaine et Israelienne.
Sa cible était le site nucléaire
d'enrichissement de Natanz, en Iran.
Pour Natanz, c'était une opération de la CIA.
Donc nous avons une signature de l'agence.
Quelqu'un de l'agence se tenait derrière
l'opérateur et l'analyste
et donnait les ordres de toutes les attaques.
Pendant des mois, le virus était resté caché
à l'intérieur des Contôleurs Logiques
Programmables de la centrale,
qui sont utilisés pour réguler et contrôler
un grand nombre de processus industriels.
Il lançait des commandes complètement intraçables
aux travailleurs de la centrale.
Stuxnet ciblait les centrifugeuses pour les saboter,
les faire exploser, apparemment sans raison.
Le virus a été découvert uniquement à cause
d'une erreur dans un patch de mise à jour,
qui lui permettait de sortir du site militaire
sécurisé de la centrale
pour se répandre dans tout le web
... sinon, nous n'aurions même pas su qu'il existait.
Les Israeliens ont pris le code du système
et l'ont modifié.
Ensuite, seuls, sans notre consentement
ils ont foutu en l'air le code.
Au lieu de se cacher, le code a commencé
à éteindre les ordinateurs.
... évidemment les gens s'en sont rendus compte.
Parce qu'ils étaient trop pressés,
ils ont ouvert la boite de Pandore.
Ils l'ont laissé filer et il s'est répandu
dans le monde entier.
Le virus Stuxnet est un précédent historique important,
car il marque les débuts
d'un nouveau chapitre dangereux de la guerre moderne.
Les opérations de cyberguerre menées par les états
sont désormais conduites sous le sceau du secret total,
dérobées à la vue du public,
et même à sa connaissance.
Etant donné l'incorporation
des systèmes numériques
à tous les aspects de la civilisation industrielle
des maillages électriques
aux systèmes d'alerte et d'urgence
et même les sites de lancement de missiles,
les conséquences potentielles de ce type d'attaque
peuvent mener à un nombre de morts catastrophique.
Alors que les états ont été les premiers
à atteindre ce niveau
dans le développement des armes
offensives de cyberguerre
les entreprises et les autres sous-traitants de l'état
sont en train de mettre au point leurs propres méthodes
pour la militarisation des systèmes digitaux.
Beaucoup de ce que nous avons comme Internet maintenant
- un grand nombre des briques d'Internet -
ont été créées par les hackers.
En expérimentant avec la technologie,
en amenant des nouveaux usages
pour un système de communication
qui a été construit originellement
pour les communications militaires
en temps de guerre.
Tous ces jeunes développeurs vraiment doués
ont commencé à fonder ces start-ups de l'Internet
et les entreprises qui sont devenues la Silicon Valley.
Les hackers sont passés soudainement de criminels
à entrepreneurs millionnaires.
Ces entreprises moissonnent les données personnelles
à une échelle impressionnante.
Les gens sont naturellement des êtres communiquants.
Donc nous émettons en permanence de l'information.
Et cette information est capturée par les réseaux sociaux
et les moteurs de recherche.
Cette information est ensuite prise en charge
et analysée par des algoritmes pour y trouver
des motifs récurrents
Facebook enregistre tout ce que tu écris dans tes messages
- même si tu ne le publies pas.
Et peut-être que tu ne fais que penser
à voix haute quand tu fais ça,
tu ne penses pas qu'en fait tu penses
à voix haute
dans une pièce vraiment bondée de gens,
et que tout le monde a un enregistreur sur lui.
... mais c'est ce que tu fais.
Je pense à notre droit à la vie privée
de la même manière que je pense à nos autres droits,
à savoir que si nous les avions, ce serait un bon début
... mais nous ne les avons pas.
La vie privée est essentiellement
le droit de garder nos pensées pour nous-mêmes,
et le droit de choisir avec qui nous les partageons,
et de qui peut effectivement les voir.
Nous avons un droit garanti à la vie privée
dans la Constitution US,
qui dit que l'état ne peut pas venir comme ça chez toi
et regarder dans tes affaires et faire ce qu'il veut.
Mais ils le font. Et ils peuvent le faire.
Parce que l'état a un monopole sur le pouvoir.
Protéger son information sociale et ses données personnelles
protège aussi votre détermination personnelle.
Il y a cette notion souvent utilisée
par l'état et les entreprises privées
comme quoi si tu n'as rien à cacher,
tu n'as pas à t'inquiéter de la vie privée,
tu n'as pas besoin de sécurité
des échanges ni de cryptage.
Si tu entends quelqu'un dire :
"Je n'ai rien à cacher. Je me fous de ma vie privée."
je te conseille de lui demander
son numéro de carte de crédit
ou son numéro de sécurité sociale.
Mon plus gros souci avec le
"je n'ai rien à cacher"
c'est qu'aujourd'hui, ca semble vraiment facile à dire.
Mais dans le passé nous avons vécu
des époques plus sombres.
Et l'information qu'on fournit est vraiment très utile
pour frapper nos groupes
... ou n'importe quelle activité politique.
Par exemple, les caméras de surveillance
dans les universités
- quand tu fais face à un plus gros danger
... disons un coup d'état dans le pays.
L'information de ces caméras de surveillance
devient vraiment très différente
que quand seulement deux yeux les regardent.
Ce que disent vraiment les gens, je pense
quand il se fiche de leur vie privée, c'est :
"Je ne suis pas comme ces voyous.
Je suis un bon citoyen qui respecte la loi."
Ce qui est un concept insensé.
Tout le monde a des secrets.
Tout le monde garde des choses pour soi.
Mais qu'on l'admette ou non, tout le monde
marche dans la combine.
Et maintenant nous avons ces nouvelles tendances
comme l'Internet Research Agency et Cambridge Analytica
qui trouvent des moyens pour utiliser nos
communications et nos media sociaux
et créer de fausses interactions
où ils peuvent créer rapidement nos profils sociaux
pour savoir qui nous sommes, où nous
nous situons sur le spectre politique,
connaitre nos habitudes,
essayer de nous pousser dans d'autres directions,
et établir le contrôle sur notre vision du monde.
Tu sais, le cyber est tellement énorme aujourd'hui.
Cela devient quelque chose
qui, il y a quelques années
peu d'années - n'était même pas un mot.
Et maintenant le cyber est si gros.
Nous conduisons des opérations cyberspace
militaires full spectrum
pour initier des actions dans tous les domaines,
s'assurer que les USA et leurs alliés ait
toute liberté d'action dans le cyberspace,
et empêcher l'adversaire
de faire de même.
Scoop sur l'interférence des Russes dans notre élection,
le FBI a lancé une enquête sur Vladimir Poutine.
Alors que le président Obama a promis
de répliquer aux cyber-attaques,
le président Russe continue à nier qu'il les a ordonné.
La guerre cyber ne coûte vraiment pas cher.
Elle demande très peu d'équipement.
Elle très discrete. On peut facilement la nier.
Donc c'est devenu un outil très puissant
pour les états et les entreprises
car c'est très facile d'effacer les traces après,
et de dire "nous n'avons jamais fait ça" ou
"nous ne savons pas qui a fait ça."
Les états-nations sont actifs dans la cyber-guerre.
Ils ont tous leur armées cyber spécialisées
dans l'espionnage, dans le sabotage.
Ca va de la collecte de renseignement
à la destruction réelle de programmes nucléaires
- comme ils l'ont fait en Iran.
Et de probablement beaucoup d'autres choses
que nous ne connaissons pas.
Car ils sont tellement discrets...
ils peuvent si facilement se cacher.
Tout ce qui est fait par un état dans ce domaine
est fait de manière militaire
ou à la manière d'une entreprise.
Il y a des gens, tu sais, qui sont en service commandé.
Les plans et les stratégies sont très clairs.
Ce qui veut dire qu'ils travaillent
plus efficacement dans un but donné.
L'état peut aussi utliser toutes ces techniques
contre la population civile,
contre n'importe quel acteur
perçu comme une menace.
Parce que le hacking et le fait de
compromettre une personne
est une chose tellement abstraite,
que c'est très facile de viser quelqu'un
même si ce n'est pas certain
que c'est la bonne personne que tu vises.
Ce n'est pas la même chose que
la guerre conventionnelle.
Ils peuvent rendrent obscures les origines de l'attaque,
ils ne sont obligés à aucune norme de transparence,
ni à rendre des comptes sur la scène internationale.
Si nous parlons d'un état qui n'a
aucun scrupule
à envoyer des drones sur un autre pays,
évidemment, ils ne vont pas
ressentir le besoin de se justifier sur
leurs activités de hacking.
Nous allons très probablement voir
des groupes qui vont utiliser la cyber-guerre
pour leurs propres intérêts,
ou pour contrer la répression.
On dit souvent que la sécurité parfaite n'existe pas.
Tous les systèmes contiennent des failles potentielles,
qui peuvent être exploitées par un adversaire
capable et déterminé.
Quand tu choisis de t'élever contre l'état,
tu choisis un adversaire qui est les deux.
Des dizaines d'agents du FBI ont ciblé
les membres présumés
d'un groupe de hackers.
Avec des autorisations de perquisition, les agents
ont débarqué dans six maisons de New-York,
et à d'autres adresses dans le pays.
Le mieux qu'on puisse faire est de développer
des protocoles de sécurité
adéquats pour chaque tâche.
Cela implique d'être constamment
au courant des risques
inhérents aux actions que nous menons,
et de comprendre quelles étapes suivre
pour contrer ces risques.
En terme de communications,
cela veut dire utiliser les méthodes et
les outils disponibles
pour empêcher les interceptions et
la collecte de données en masse,
pour rendre les choses le plus difficile et le plus cher
possible pour nos ennemis.
Est-ce qu'ils vous diraient comment
accéder au matériel de ce téléphone ?
Je pense qu'ils vous diraient ce qu'ils ont dit
et je crois de bonne foi.
A savoir, qu'ils ont construit cela en réponse
à la demande de leurs clients pour être protégés
de toute intrusion du gouvernement,
ou de l'effort des entreprises
pour rentrer dans ce téléphone.
C'est important de se souvenir que cette vérité
est ambivalente.
Aussi infaillibles que paraissent
les systèmes de contrôle social,
eux aussi ont des failles qui attendent
juste d'être exploitées
par un adversaire capable et déterminé.
Espérons que nous relèverons le défi.
Quelqu'un est entré dans la banque nationale -
la Réserve Fédérale.
Un cambrioleur du XXIe siècle, qui a ouvert des fichiers,
et non des placards de provisions.
Je pense qu'il y a beaucoup de choses intéressantes
que les collectifs anarchistes et anti-fascistes
peuvent faire avec le hacking.
Mais il y a quelque chose d'encore plus
intéressant pour moi :
comment utiliser la technologie,
et nos compétences en hacking
pour inventer de nouvelles manières
de se connecter aux autres,
dans un mouvement global
où nous pourrions conclure des accords
d'une manière sûre,
qui ne nous expose pas,
qui ne nous met pas sous
le risque de la surveillance.
Nous devrions commencer par nous dire
qu'Internet est un territoire hostile.
C'est un état de guerre permanent.
Les militaires et les policiers l'utilisent
comme un outil de contrôle social.
Mais ça ne doit pas être forcément ça.
Les hackers et les activistes pourraient
l'utiliser pour saper
et subvertir ces sytèmes de pouvoir.
Nous pourrions créer des réseaux de
communication sécurisés
pour coordonner les prochaines grosses manifestations.
Mais vous devriez vous mettre au courant
sur le cryptage
sur l'usage des serveurs proxy... sur l'utilité
d'un logiciel comme Tor.
Vous devez être capable de vous protéger vous-mêmes.
Parce que sinon, ils l'utiliseront contre nous.
Je pense que le premier pas à faire pour un radical
pour se protéger sur Internet
est de comprendre leur modèle de menace.
Il existe une super ressource
créée par l'Electronic Frontier Foundation
pour comprendre quel type de
menace vous représentez.
Et ils donnent beaucoup de ce dont vous avez
besoin pour réfléchir à ce genre de choses.
Il y a ce logiciel appelé Tor
qui est très bon pour vous anonymiser
quand vous faites quelque chose sur Internet.
Certains recommandent la messagerie
mobile appelée Signal.
Le navigateur Tor, quand vous l'installez et le lancez,
se connecte à un réseau décentralisé.
Vos communications vont passer par ce réseau
dans un certain nombre de noeuds,
donc quand vous visitez un site web,
il est impossible que ce site web
sache d'où vous venez.
L'une des choses les plus importantes que l'on doit faire
est de segmenter nos identités online.
Donc ne ré-utilisez pas les mêmes identités.
Ne les laissez pas rester trop longtemps.
Vous devriez avoir une identité publique,
dont vous prenez soin,
et vous créer de nouvelles identités spécialement pour
les opérations spéciales que vous voulez faire.
Les évènements spéciaux qui arrivent.
Si il y a une manifestation en cours,
créez-vous une nouvelle identité.
Cela rend les choses un peu plus difficiles
parce que nous avons tendance à agir par confiance,
et que vous devrez reconstruire ces connections.
Mais c'est la seule façon pour être bien protégé.e.
Si vous avez relié pour une raison ou pour une autre
votre identité réelle et votre persona Internet,
cela vous causera des problèmes si des neo-nazis
veulent publier cette information
sur un forum ou autre chose.
A l'intérieur de la communauté hacker,
il y a un principe fort
qui est de fermer sa gueule.
Ne parle pas des choses que tu as fait.
On en revient à l'idée que l'identité
n'est vraiment pas importante.
Oublie la gloire... fais-le dans le but que
tu t'es fixé et rien d'autre.
Ne t'occupe pas de savoir
si les gens sauront ou pas que c'est toi.
N'en parle pas à tes amis... Ne dis rien.
Ferme ta gueule.
Utilise des mots de passe forts,
et un gestionnaire de mots de passe.
C'est un vecteur typique pour un doxxing,
des gens trouvent ton mot de passe simple
et accèdent à tes comptes.
Utilisez l'authentification à deux facteurs
sur tous les comptes où vous pouvez.
Si vous essayez d'apprendre à hacker,
vous devez apprendre à programmer.
Comment programmer un ordinateur.
Si vous apprenez à développer des sites web
et administrer des serveurs
vous pouvez regarder le code d'autres personnes
et pointer leurs erreurs
qui permettent d'exploiter ces failles.
Ré-installer vos systèmes d'explotation
aussi souvent que vous le pouvez
Essayez les nouveaux systèmes d'exploitation.
Si vous n'avez jamais utilisé Linux,
installez-le.
Si vous avez déjà utilisé Linux,
installez une nouvelle distribution.
Si vous avez toujours utilisé MacOS, essayez Windows.
Essayez de nouvelles choses et
n'ayez pas peur de les casser
parce que finalement si l'ordinateur se casse
vous pouvez toujours ré-installer
un système d'exploitation.
Essayez les différents tutorials
de Kali Linux,
essayez vraiment d'attaquer vos propres systèmes.
Essayez de penser hors des sentiers battus.
On peut dire que le hacking est très
semblable à l'anarchie.
- les choses sont ce que tu en fais.
Il ne s'agit pas seulement de notre
implication grandissante
dans la technologie et l'usage de la technologie.
Nous devons amener la politique dans la technologie.
nous devons nous connecter aux lieux
dans lesquels le logiciel libre est développé
et créer notre espace politique dans ces lieux.
Et je pense que c'est ce qui se passe, non ?
On peut le voir dans beaucoup de
communautés du logiciel libre.
Mais nous avons besoin d'encore plus.
Les collectifs hackers décentralisés, idéologisés,
si nous unissons nos efforts, sans ressources
ou quoi que ce soit,
nous pouvons démanteler une multinationale,
humilier un politicien.
Nous les hackers indépendants
avonsl'avantage,
car nous ne le faisons pas pour un salaire.
Nous ne le faisons pas pour l'allégeance à un pays.
Nous restons éveillés toute la nuit.
Nous rentrons dans les systèmes car nous aimons ça.
Parce que le frisson de rentrer dans quelque chose
qu'ils ont construit,
être capables de saper leurs systèmes de contrôle
est un meilleur moteur,
une meilleure motivation pour les hackers qu'un salaire
ou... L'Amérique.
Si tu prends l'initiative et que tu hackes,
expose et détruit les systèmes
des riches et des puissants,
on peut les chasser du réseau.
Hack la planète ! Hack la planète !
Alors que de plus en plus de personnes
sont au courant du rôle
qu'ont joué les hackers Russes
dans le résultat de l'élection présidentielle US en 2016
et que facebook a eu la pression
pour publier ses informations
sur l'usage intensif par le Kremlin de sa
fonctionnalité de publicité ciblée,
et que cela a été utilisé comme un moyen
d'exacerber les tensions
et semer la discorde politique
parmi le public Américain,
le hacking s'est déplacé
des marges de la culture populaire
au centre du discours politique mainstream.
Si nos mouvements ont le moindre espoir
de rester pertinents
dans ce paysage politique qui change rapidement,
il est vital de comprendre les manières
dont le pouvoir se restructure lui-même
à notre époque digitale,
et d'adapter notre théorie et notre pratique
en fonction de cela.
A ce stade, nous aimerions vous rappeler
que Trouble est conçu pour être regardé en groupes,
et utilisé comme ressource
pour promouvoir le débat et l'organisation collective.
Cela vous intéresse d'augmenter
votre sécurité numérique
ou d'explorer les manières d'incorporer mieux
une stratégie online offensive à vos campagnes ?
Réunissez-vous avec des camarades,
projetez ce film, discutez de comment faire,
et éventuellement faites le savoir sur un
forum qui explique comment utiliser Tor,
ou comment encrypter vos appareils de communication.
Si vous êtes intéressé.e.s pour diffuser régulièrement
les contenus de Trouble dans votre université,
votre local ou un autre lieu,
ou même chez vous avec vos ami.e.s,
devenez Trouble Maker !
Pour 10 $ par mois,
nous vous fournirons une copie
en haute qualité des contenus,
un kit de diffusion comprenant d'autres ressources,
et des questions que vous pourrez
utiliser pour lancer un débat.
Si vous ne pouvez pas nous
soutenir financièrement, pas de soucis !
Vous pouvez streamer ou télécharger
tous les contenus depuis notre site :
si vous avez des suggestions sur des sujets à aborder,
ou si vous voulez simplement nous contacter,
écrivez-nous à trouble@sub.media
Nous vous rappelons que notre
campagne de financement
pour faire grandir notre collectif subMedia
est toujours en cours.
Nous ferons un dernier appel en Décembre,
et nous espérons atteindre notre but à la fin de l'année.
Pour que ça arrive, rendez-vous sur sub.media/donate
et soutenez notre action pour
aussi peu que 2 $ par mois.
Comme toujours, nous sommes ravis de
voir des personnes
soutenir et diffuser notre travail,
et nous saluons particulièrement
les nouveaux groupes subMedia
de Vancouver, Prince Georges, Seattle,
Bloomington, Brighton
Ithaca, Quebec City, Prescott et Edimbourg.
Si vous organisez des projections dans votre ville
et que nous ne vous avons pas contacté,
faites-le nous savoir !
Nous prenons des vacances en Décembre,
et nous reviendrons avec une
nouvelle saison de Trouble,
plus une tonne de nouveaux
contenus subMedia, en Janvier.
Cet episode n'aurait pas été possible sans le soutien de
Nicholas, Josh, Avispa Midia, Peter et Biella.
Maintenant sortez de là, et foutez le bordel !