0:00:02.340,0:00:05.017 Salut Troublemakers... Bienvenue sur Trouble. 0:00:05.017,0:00:06.869 Mon nom n'est pas important. 0:00:06.869,0:00:10.547 A 10h30, le 29 octobre 1969, 0:00:10.547,0:00:13.446 Charlie Kline, un étudiant en informatique à UCLA, 0:00:13.446,0:00:15.566 réussit à envoyer le premier message numérique 0:00:15.566,0:00:18.404 d'un terminal d'ordinateur à un autre via le DARPANET, 0:00:18.404,0:00:20.064 un projet de recherche top-secret 0:00:20.064,0:00:22.398 conduit par le Département de la Défense US. 0:00:22.398,0:00:25.580 La transmission de ce seul mot, "login" 0:00:25.580,0:00:27.887 fut un moment de pivot fondamental dans l'histoire humaine, 0:00:27.887,0:00:30.206 car il représente la naissance officiel de l'Internet. 0:00:30.206,0:00:33.390 Et ce fut d'ici que fut envoyé ce premier message 0:00:33.390,0:00:34.837 Une révolution commençait ! 0:00:34.837,0:00:36.581 Dans les presque cinquante années qui ont suivi, 0:00:36.581,0:00:39.014 cette invention a brutalement transformé notre monde 0:00:39.014,0:00:42.099 et commence à dominer virtuellement [br]tous les aspects de nos vies. 0:00:42.099,0:00:44.571 Cela a restructuré et redonné de la vigueur au capitalisme, 0:00:44.571,0:00:47.124 en révolutionnant la finance et en transformant le globe 0:00:47.124,0:00:49.246 en un seul et unique marché interconnecté. 0:00:49.246,0:00:52.061 Cela a apporté de nouvelles méthodes[br]pour interagir avec les autres 0:00:52.061,0:00:55.508 et a remodelé nos façons de recevoir et [br]de traiter l'information. 0:00:55.508,0:00:57.528 Et cela a fourni un espace[br]où les gens ont posté 0:00:57.528,0:00:59.548 des terabytes de vidéos de leurs chats. 0:00:59.738,0:01:02.940 Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. 0:01:02.940,0:01:03.981 C'est l'animal de compagnie de la semaine. 0:01:11.481,0:01:13.631 Internet est aussi devenu le pilier central 0:01:13.631,0:01:15.213 d'une nouvelle forme de contrôle social 0:01:15.213,0:01:16.943 basée sur la collecte massive de données 0:01:16.943,0:01:18.625 et la construction d'algoritmes 0:01:18.625,0:01:21.413 conçus pour mieux prédire et [br]manipuler le comportement humain. 0:01:21.413,0:01:24.429 Mais pendant que les états et [br]les capitalistes digitaux utilisaient Internet 0:01:24.429,0:01:27.271 comme une plateforme de [br]surveillance de masse et de pacification, 0:01:27.271,0:01:29.010 il était aussi un lieu de subversion, 0:01:29.010,0:01:30.490 et créait de nouvelles possibilités 0:01:30.490,0:01:32.996 pour des attaques décentralisées [br]contre l'ordre dominant. 0:01:33.436,0:01:34.334 Nous avons un problème. 0:01:34.334,0:01:35.066 Quoi ? 0:01:35.066,0:01:37.332 Quelqu'un a synchronisé un RAT à l'un de mes serveurs. 0:01:37.332,0:01:39.449 Un Remote Access Tool - nous sommes hackés ! 0:01:39.449,0:01:41.314 Sur les lignes de front de cette guerre,[br]il y a les hackers. 0:01:41.314,0:01:44.962 Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes 0:01:44.962,0:01:48.618 pour déverrouiller les systèmes fermés et [br]faire plier des forces puissantes à leur volonté. 0:01:48.618,0:01:50.089 Durant les trente prochaines minutes, 0:01:50.089,0:01:52.583 nous allons partager les voix de [br]certaines de ces personnes, 0:01:52.583,0:01:55.201 qui racontent comment ils ont [br]défacé des sites web, 0:01:55.201,0:01:58.929 fait fuiter des emails, développé des outils[br]pour contrer la surveillance numérique, 0:01:58.929,0:02:00.409 ... et mis un gros bordel. 0:02:26.487,0:02:29.803 Hacking est l'un de ces termes [br]dont je pense qu'il est devenu 0:02:29.803,0:02:31.203 un peu nébuleux. 0:02:31.203,0:02:34.859 Je le définirai comme utiliser la technologie [br]d'une manière qui nétait pas prévue, 0:02:34.859,0:02:37.565 en trouvant les bugs et les imperfections 0:02:37.565,0:02:40.604 pour leur faire produire des résultats[br]qui étaient censés ne jamais arriver. 0:02:40.604,0:02:42.827 La subversion créative des systèmes techniques. 0:02:42.827,0:02:47.087 Tu prends un logiciel et tu le modifies[br]pour obtenir un autre résultat. 0:02:47.087,0:02:50.136 Par exemple, accéder à l'information dans un système 0:02:50.136,0:02:52.236 auquel tu ne devrais pas pouvoir accéder. 0:02:52.236,0:02:57.008 Ou faire que le système fasse quelque chose[br]qu'il ne devrait pas pouvoir faire. 0:02:57.008,0:02:59.369 - ou que tu ne devrais pas pouvoir lui faire faire. 0:02:59.369,0:03:02.623 Il y a beaucoup de définitions différentes du hacking,[br]ca dépend à qui tu demandes.[br] 0:03:02.623,0:03:06.741 Le droit criminel US définit le computer hacking[br]comme un accès non autorisé 0:03:06.741,0:03:10.171 pour obtenir de l'information, [br]transmettre du code malveillant, etc. 0:03:10.171,0:03:12.492 Ils ont tout simplement étendu la définition 0:03:12.492,0:03:15.692 pour criminaliser un peu plus chaque jour [br]l'activité sur Internet. 0:03:15.692,0:03:17.203 Si tu demandes à quelqu'un comme Stallman, 0:03:17.203,0:03:20.501 il te dira que [le hacking] est juste une solution[br]créative à un problème. 0:03:20.501,0:03:22.435 Mais les hackers aiment entrer par effraction [br]dans les systèmes. 0:03:22.435,0:03:24.018 Il y a toutes sortes de systèmes, 0:03:24.018,0:03:26.006 et il y a toutes sortes d'accès 0:03:26.006,0:03:28.276 et toutes sortes de manières d'obtenir l'accès. 0:03:28.276,0:03:32.243 Certains hackers ont choisi de réparer et [br]protéger ces sytèmes. 0:03:32.243,0:03:34.986 Ils travaillent pour le gouvernement, Microsoft, etc. 0:03:34.986,0:03:36.414 Ils s'appellent eux-mêmes White Hats. 0:03:36.414,0:03:37.741 Ils ne sont pas vraiment des hackers. 0:03:37.741,0:03:40.032 Ils sont considérés comme des vendus[br]dans le milieu hacker. 0:03:40.032,0:03:43.043 Ils le font pour le salaire... ou peut-être pour le drapeau. 0:03:43.043,0:03:45.580 Mais il y a ceux, bien sur, qui ne le font[br]pas pour le travail. 0:03:45.580,0:03:46.797 Ils ne le font pas pour un salaire, 0:03:46.797,0:03:48.992 Ils le font par amour de résoudre [br]des puzzles complexes. 0:03:48.992,0:03:52.117 Pour le frisson que procure le franchissement de[br]n'importe quelle frontière artificielle 0:03:52.117,0:03:54.065 que ces gens ont décidé d'ériger. 0:03:54.065,0:03:56.299 Tout ce qui est construit peut être cassé. 0:03:56.899,0:03:59.848 Je ne pense pas que le hacking ait beaucoup changé[br]ces dernières années 0:03:59.848,0:04:02.145 Ce qui a vraiment changé c'est l'étendue 0:04:02.145,0:04:04.085 des choses qui peuvent être affectées par le hacking. 0:04:04.085,0:04:07.779 Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues 0:04:07.779,0:04:10.450 parce qu'aucun n'a eu beaucoup [br]d'impact dans la vie réelle. 0:04:10.450,0:04:11.665 Et dans la culture populaire, 0:04:11.665,0:04:16.494 on a commencé à voir des hackers [br]dans les films, les séries télé, 0:04:16.494,0:04:18.945 ils étaient représentés[br]comme des personnages 0:04:18.945,0:04:20.635 avec des super pouvoirs. 0:04:20.635,0:04:24.401 Cela peut envahir les sytèmes [br]de n'importe quelle manière, [br]sous n'importe quelle forme. 0:04:24.401,0:04:26.031 Il y a un nouveau virus [br]dans la base de données. 0:04:26.031,0:04:27.369 Que se passe-t-il ? 0:04:27.369,0:04:29.999 Ca se réplique... mange la mémoire... [br]euh, qu'est ce que je fais ? 0:04:29.999,0:04:31.785 Tape "cookie", imbécile ! 0:04:31.785,0:04:33.708 Et puis [le hacking] s'est beaucoup popularisé. 0:04:33.708,0:04:35.645 Depuis le boom des dot-com[br]à la fin des années 90, 0:04:35.645,0:04:37.520 les choses ont maintenant un énorme impact 0:04:37.520,0:04:39.306 et tout tend à se connecter à Internet 0:04:39.306,0:04:40.485 ou à un réseau. 0:04:40.485,0:04:42.981 Avec l'évolution des réseaux, 0:04:42.981,0:04:46.240 beaucoup d'informations personnelles sont stockées. 0:04:46.240,0:04:50.135 Les entreprises du big data [br]reposent sur les ordinateurs 0:04:50.135,0:04:53.752 ... donc les hackers ont accès à cette sorte d'information 0:04:53.752,0:04:55.366 tout comme ces grosses entreprises. 0:04:55.366,0:04:57.674 Le hacking peut être très simple et très complexe. 0:04:57.674,0:05:00.479 Mais la plupart du temps c'est très simple. 0:05:00.479,0:05:03.655 En donnant un input d'une certaine manière, 0:05:03.655,0:05:07.192 tu peux faire en sorte que le système 0:05:07.192,0:05:09.812 croit que ce que tu envoies 0:05:09.812,0:05:11.680 est une partie de son propre code. 0:05:11.680,0:05:16.311 Ce qui, dans beaucoup de cas, peut te donner[br]un accès complet à tout le système. 0:05:16.311,0:05:20.848 Ca ne se limite pas aux ordinateurs[br]et aux systèmes de télécommunications. 0:05:20.848,0:05:24.581 Nous pouvons en fait appliquer cette idée[br]à tous les systèmes techniques. 0:05:24.581,0:05:28.399 Par exemple, quelque chose comme l'ingénierie sociale 0:05:28.399,0:05:30.828 est une forme humaine du hacking. 0:05:30.828,0:05:34.001 Tu peux prétendre que tu es quelqu'un[br]que tu n'es pas, 0:05:34.001,0:05:37.822 et poser à d'autres personnes[br]des questions sur elles-mêmes, 0:05:37.822,0:05:40.703 pour leur soutirer des informations privées. 0:05:40.703,0:05:42.611 Il est possible en théorie, 0:05:42.611,0:05:44.651 qu' un logiciel sans aucune faille existe. 0:05:44.651,0:05:47.156 Mais en pratique, c'est impossible.. 0:05:47.156,0:05:49.274 Si une application ou un système 0:05:49.274,0:05:53.324 fait des requêtes à une base de données[br]à partir de ton input, 0:05:53.324,0:05:56.840 tu peux modifier ton input 0:05:56.840,0:05:59.610 pour modifier les requêtes, 0:05:59.610,0:06:03.627 et possiblement accéder à l'information [br]que tu n'aurais pas du voir. 0:06:03.627,0:06:05.047 C'est ce que fait principalement un exploit, 0:06:05.047,0:06:09.021 c'est un petit outil qui sert à accéder à [br]un secteur particulier 0:06:09.021,0:06:11.083 du logiciel que tu veux cibler. 0:06:11.583,0:06:14.335 Beaucoup d'exploits et de failles de sécurité[br]sont rendues publiques 0:06:14.335,0:06:15.914 et utilisées. 0:06:15.914,0:06:19.330 Si tu regardes des listes comme [br]Full Disclosure ou Security Focus, 0:06:19.330,0:06:21.769 ils te parlent des dernières failles utilisées. 0:06:21.769,0:06:24.341 Bien sur, celles-ci sont déjà publiques, 0:06:24.341,0:06:27.486 les vendeurs ont déjà créé les patches 0:06:27.486,0:06:30.245 ... mais beaucoup d'entreprises [br]ne patchent pas toujours. 0:06:30.245,0:06:33.170 Ils ne sont pas au top du truc comme ils aiment le croire. 0:06:33.170,0:06:35.945 Par exemple, le hack d'Equifax il y a deux semaines, 0:06:35.945,0:06:39.130 ils utilisaient des versions obsolètes du logiciel Apache. 0:06:39.130,0:06:41.776 La plupart des gens ne font pas de [br]mises à jour régulières. 0:06:41.776,0:06:45.626 Donc la plupart des gens peuvent être hackés [br]de manière très simple. 0:06:45.626,0:06:47.287 Les attaques par déni de service 0:06:47.287,0:06:50.983 ... basiquement elles créent un énorme volume 0:06:50.983,0:06:52.670 de trafic sur ton serveur, 0:06:52.670,0:06:56.497 au point qu'il ne peut pas continuer à rester en service. 0:06:56.497,0:06:59.146 C'est ce qui se passe lors d'une[br]attaque par déni de service 0:06:59.146,0:07:03.207 quand le trafic arrive de multiple endroits en même temps. 0:07:03.207,0:07:07.090 Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" 0:07:07.090,0:07:08.244 ce qu'ils appellent un "zero day". 0:07:08.244,0:07:11.516 Quand quelqu'un découvre une faille, et [br]qu'au lieu de la publier, 0:07:11.516,0:07:12.938 - ce que font les White Hat 0:07:12.938,0:07:15.076 il continue à l'utiliser en privé, 0:07:15.076,0:07:17.654 et ne la diffuse pas publiquement. 0:07:17.654,0:07:20.418 De cette manière, personne ne peut vraiment 0:07:20.418,0:07:23.208 s'en protéger efficacement. 0:07:23.208,0:07:25.853 Je pense qu'il est utile de penser 0:07:25.853,0:07:27.784 qu'Internet est vraiment un lieu hostile. 0:07:27.784,0:07:31.557 Il n'a jamais été pensé pour la vie privée et la sécurité. 0:07:31.557,0:07:35.531 Les acteurs d'état et les entreprises [br]le contrôlent entièrement. 0:07:35.531,0:07:38.291 Et donc quand tu parles de leur capacité à l'exploiter 0:07:38.291,0:07:43.399 ... je veux dire, pour moi, tellement [br]de services qu'on utilise 0:07:43.399,0:07:45.108 sur Internet sont de l'exploitation 0:07:45.108,0:07:48.223 on ne pense pas qu'un hacker peut y rentrer, 0:07:48.223,0:07:49.893 un logiciel malveillant ou quelque chose comme ça. 0:07:49.893,0:07:52.332 Les acteurs d'état comme le gouvernement US 0:07:52.332,0:07:56.022 ont la possibilité d'observer tout le trafic [br]d'Internet en temps réel, 0:07:56.022,0:07:57.476 le collecter et le stocker, 0:07:57.476,0:07:59.554 et ensuite l'utiliser comme bon leur semble. 0:07:59.554,0:08:02.716 Et ils travaillent main dans la main avec [br]les capitalistes digitaux 0:08:02.716,0:08:05.192 - facebook, google, et toutes les autres entités 0:08:05.192,0:08:07.668 - qui stockent déjà cette information de toute façon. 0:08:12.849,0:08:15.785 Internet a été longtemps un outil utilisé[br]par des mouvements sociaux, 0:08:15.785,0:08:17.355 de couleurs politiques différentes, 0:08:17.355,0:08:19.512 à la fois pour diffuser de l'information, 0:08:19.512,0:08:21.580 et comme terrain fertile de recrutement. 0:08:21.580,0:08:24.978 Dans les années 90, le mouvement anti-globalisation 0:08:24.978,0:08:28.400 est apparu en même temps que [br]la plateforme de publication ouverte Indymedia, 0:08:28.400,0:08:31.447 qui a permis la coordination virtuelle de [br]nombreux fronts de lutte locaux, 0:08:31.447,0:08:34.361 dans le combat global contre le capitalisme neolibéral. 0:08:37.615,0:08:39.348 J'ai besoin de 50 000 personnes. 0:08:39.348,0:08:42.039 50 000 ? Tu vas devoir me donner du temps. 0:08:42.039,0:08:42.976 Et des tambours. 0:08:44.236,0:08:46.494 Tu veux des tambours ? OK, je peux te donner ça. 0:08:46.494,0:08:47.924 Et qu'est ce qui se passe chez les Italiens ? 0:08:50.544,0:08:52.295 Les Italiens ? Mec, ils sont coincés à la frontière. 0:08:52.295,0:08:53.584 Ils seront avec toi demain. 0:08:53.584,0:08:54.483 Et le black bloc ? 0:08:54.483,0:08:55.860 Le black bloc est déjà là-bas. 0:08:55.860,0:08:58.330 Tu va voir voir du rouge et du noir comme si[br]il n'y avait pas de lendemain, gamin. 0:08:58.330,0:08:59.344 Tiens-toi bien. 0:09:06.894,0:09:09.710 De nos jours, les réseaux sociaux comme facebook 0:09:09.710,0:09:13.337 ont donné naissance à une nouvelle forme[br]d'activité online appelée "clicktivism", 0:09:13.337,0:09:16.107 dans laquelle les likes, les partages et [br]les pétitions online 0:09:16.107,0:09:19.229 sont devenues une manière répandue[br]pour les libéraux et les soi-disants "progressistes", 0:09:19.229,0:09:21.391 de projeter ostensiblement une image de participation 0:09:21.391,0:09:25.000 à des campagnes centrées sur diverses[br]revendications de justice sociale, 0:09:25.000,0:09:28.499 qui masque souvent leur absence de participation[br]aux luttes dans le monde réel. 0:09:28.499,0:09:31.649 De réels changements appellent une réelle action. 0:09:31.649,0:09:35.858 C'est pourquoi je partage toujours des [br]articles politiques sur facebook, 0:09:35.858,0:09:36.928 à chaque fois que j'en vois. 0:09:36.928,0:09:39.507 Mais tout le monde n'a pas été piégé[br]par cette illusion réconfortante 0:09:39.507,0:09:41.454 du fonctionnement du changement social. 0:09:41.454,0:09:43.369 Des deux cotés du spectre politique 0:09:43.369,0:09:45.329 des groupes et des individus ont continué 0:09:45.329,0:09:46.939 à utiliser Internet de manière pragmatique, 0:09:46.939,0:09:50.574 pour diffuser leurs idéologies et [br]coordonner leurs activités dans le monde réel. 0:09:52.238,0:09:54.844 Anonymous est un réseau décentralisé[br]de hackers et d'activistes 0:09:54.844,0:09:57.079 qui existe sur IRC et Twitter. 0:09:57.079,0:09:59.477 N'importe qui est libre de devenir Anonymous, 0:09:59.477,0:10:01.551 et peut lancer ses propres opérations sur le réseau. 0:10:01.551,0:10:03.351 C'est assez semblable à la tactique du black bloc 0:10:03.351,0:10:05.861 utilisé comme identité collective. 0:10:05.861,0:10:09.225 J'ai fait dix ans de prison pour computer hacking, 0:10:09.225,0:10:11.410 en relation avec mon implication dans Anonymous. 0:10:11.410,0:10:14.369 Je hackais les services de police, [br]les sous-traitants de l'industrie militaire 0:10:14.369,0:10:15.988 ... je défaçais leurs sites web, 0:10:15.988,0:10:18.608 je publiais leurs emails et leurs bases de données. 0:10:18.608,0:10:22.114 L'une des plus grosses cibles a été[br]l'entreprise Strategic Forecasting 0:10:22.114,0:10:24.759 - Stratfor - qui est une entreprise de renseignement privée 0:10:24.759,0:10:28.207 principalement composée d'anciens agents[br]du Département d'Etat et de la CIA. 0:10:28.207,0:10:29.438 On a fait tomber leurs sites web. 0:10:29.438,0:10:32.072 On a atteint leurs listes de financeurs, [br]tous les numéros de cartes de crédit de leurs clients, 0:10:32.072,0:10:34.405 et on a donné leurs archives email à Wikileaks. 0:10:34.405,0:10:35.795 Et Wikileaks les a publié, 0:10:35.795,0:10:38.475 a montré qu'ils espionnaient des groupes activistes 0:10:38.475,0:10:40.677 sur ordre [br]de multinationales comme Dow Chemical. 0:10:40.677,0:10:43.824 Des groupes comme Anonymous sont devenus[br]très très célèbres en défaçant des sites web. 0:10:43.824,0:10:46.145 D'autres groupes ont attaqué des sites de la police, 0:10:46.145,0:10:51.013 obtenant toutes les données sur les agents. 0:10:51.013,0:10:55.279 Il y a aussi des groupes qui ont bloqué [br]d'énormes institutions 0:10:55.279,0:10:57.592 comme des sociétés de cartes de [br]crédit ou des banques. 0:10:57.592,0:11:00.346 Si ils arrêtent leurs transactions, ils perdent de l'argent. 0:11:00.346,0:11:03.771 Il y a un tas de trucs que tu peux faire avec le hacking. 0:11:03.771,0:11:05.477 Anonymous était célèbre pour 0:11:05.477,0:11:08.681 sa capacité à susciter une participation[br]populaire à un mouvement de hacking 0:11:08.681,0:11:12.433 qui disait que tu n'avais vraiment pas[br]besoin d'être un expert pour participer. 0:11:12.433,0:11:14.153 Tu pouvais télécharger un logiciel 0:11:14.153,0:11:16.412 et juste le lancer depuis ton ordinateur, 0:11:16.412,0:11:19.264 tu tapais juste une URL 0:11:19.264,0:11:21.300 et tu commençais à participer 0:11:21.300,0:11:24.840 à ce qui était effectivement un sit-in virtuel. 0:11:24.840,0:11:27.057 Savoir si Anonymous, [br]ou les hacktivistes en général, 0:11:27.057,0:11:29.122 jouent un rôle dans les mouvements révolutionnaires... 0:11:29.122,0:11:30.682 Anonymous était très actif pendant 0:11:30.682,0:11:32.490 Occupy Wall Street et le Printemps Arabe. 0:11:32.490,0:11:34.560 En général, une stratégie révolutionnaire générale 0:11:34.560,0:11:36.917 bénéficie d'une diversité de tactiques. 0:11:36.917,0:11:39.509 Des attaques multiples convergeant de tous les angles, 0:11:39.509,0:11:43.440 des manifestations de rues, aux bris de vitres, aux sites web hackés. 0:11:43.440,0:11:46.813 Donc si Anonymous révèle des informations[br]personnelles scandaleuses 0:11:46.813,0:11:50.871 sur des personnes liées à l'entreprise[br]visée par les manifestations, 0:11:50.871,0:11:52.907 - au bon moment, cela peut être très efficace. 0:11:52.907,0:11:54.944 C'est un concept très intéressant. 0:11:54.944,0:11:57.899 De nombreuses personnes membres d'Anonymous 0:11:57.899,0:11:59.981 utilisent des outils sur lesquels je travaille tous les jours. 0:11:59.981,0:12:01.781 Et j'espère qu'ils les utiliseront bien. 0:12:01.781,0:12:09.502 Je pense que l'idée partagée par tou.te.s [br]est d'utiliser l'anonymat pour atteindre un but. 0:12:09.502,0:12:11.243 Et de le faire avec d'autres personnes. 0:12:11.243,0:12:14.482 Et je pense aussi que ça parle à certain.e.s de [br]leurs contradictions internes 0:12:14.482,0:12:17.531 parce qu'ils ne sont pas uni.e.s [br]par une idéologie politique. 0:12:17.531,0:12:20.735 Des membres d'Anonymous se disputent à ce sujet. 0:12:20.735,0:12:26.170 Je pense que si tu n'as pas d'idéologie politique[br]pour motiver un tel travail, 0:12:26.170,0:12:31.021 - un travail qui a un impact potentiel sur le monde entier, 0:12:31.021,0:12:32.861 qui en a eu un parfois, 0:12:32.861,0:12:34.200 ça peut être très dangereux. 0:12:34.200,0:12:37.585 Nous, Anonymous déclarons la putain de [br]guerre totale aux antifa, 0:12:37.585,0:12:40.203 et à tous ceux qui supportent leurs actions[br]criminelles et violentes 0:12:40.203,0:12:41.813 envers des civils innocents. 0:12:41.813,0:12:46.346 J'ai vu des opérations Anonymous [br]qui s'en prenaient à des personnes 0:12:46.346,0:12:50.343 dans un style d'extrême-droite, genre Pizzagate. 0:12:50.343,0:12:52.822 Tu vois... ça vient de 4Chan à la base. 0:12:52.822,0:12:57.170 Historiquement, la communauté hacker[br]a été très inclusive. 0:12:57.170,0:12:58.750 Quand tout a commencé, 0:12:58.750,0:13:02.883 personne ne savait vraiment qui était à l'autre bout du fil. 0:13:02.883,0:13:06.292 Tout le monde était juste un texte vert sur un fond noir. 0:13:06.292,0:13:10.063 Cela dit, il y a beaucoup de sexisme [br]dans la tech en général, 0:13:10.063,0:13:14.797 et je dirais que les gens qui sont recrutés sur 0:13:14.797,0:13:18.757 Reddit ou 4Chan sont comme, tu vois... 0:13:18.757,0:13:20.662 tes potes typiques de la tech. 0:13:20.662,0:13:22.516 Toutes les plateformes communautaires sur Internet, 0:13:22.516,0:13:25.152 et chaque sous-communauté à l'intérieur de ces sites, 0:13:25.152,0:13:26.819 que ce soit 4Chan ou Reddit ou autre, 0:13:26.819,0:13:29.254 est mouillée dans le Gamergate.[br]https://fr.wikipedia.org/wiki/Controverse_du_Gamergate 0:13:29.254,0:13:34.678 Le Gamergate et 4Chan, et les origines de l'alt-right, 0:13:34.678,0:13:38.354 sont, je pense, la confirmation la plus évidente 0:13:38.354,0:13:42.681 de ce que nous qui sommes des radicaux savions déjà, 0:13:42.681,0:13:47.185 ... c'est à dire que cette masculinité toxique, cette misogynie,[br]apelle-la comme tu veux, 0:13:47.185,0:13:50.705 est une force incroyablement dangereuse et violente. 0:13:50.705,0:13:52.655 Et qui n'en finit jamais. 0:13:52.655,0:13:54.604 Au-delà des origines dans 4Chan, 0:13:54.604,0:13:59.300 je ne sais pas exactement d'où venaient [br]beaucoup de ces jeunes hommes. 0:13:59.300,0:14:02.423 J'imagine que ce n'est plus vraiment intéressant, 0:14:02.423,0:14:06.931 parce qu'ils ne sont qu'un résultat de[br]la dernière mouture de l'aliénation capitaliste. 0:14:06.931,0:14:10.984 Mais je pense qu'ils ont commencé... 0:14:10.984,0:14:13.657 tu vois..., comme dans le jardin fleuri de la misogynie. 0:14:13.657,0:14:18.059 Et ensuite, des fascistes aguerris [br]sont venus sur leurs forums 0:14:18.059,0:14:20.656 et ont murmuré le poison fasciste aux oreilles 0:14:20.656,0:14:23.076 de tous ces hommes impressionnables. 0:14:23.076,0:14:27.990 Et parce qu'ils penchaient déjà [br]vers la violence et la bigoterie, 0:14:27.990,0:14:30.906 ça a été la conclusion naturelle. 0:14:31.756,0:14:37.476 Le Doxxing est la pratique qui consiste à [br]exposer de l'information sur ton opposant 0:14:37.476,0:14:40.467 qu'il aurait préféré garder secrète. 0:14:40.467,0:14:44.704 Typiquement, le doxxing a lieu depuis une information 0:14:44.704,0:14:47.300 déjà prête à l'emploi d'une manière ou d'une autre, 0:14:47.300,0:14:48.811 et juste un peu cachée. 0:14:48.811,0:14:52.810 Si quelqu'un pratique son activisme sous pseudonyme,[br] 0:14:52.810,0:14:56.907 les attaquants vont chercher toutes les connections 0:14:56.907,0:15:00.970 avec sa personne physique réelle et [br]mettre cette information en ligne. 0:15:00.970,0:15:03.994 Qui que soit la personne visée, 0:15:03.994,0:15:06.315 tous les gens qui voudront la cibler 0:15:06.315,0:15:09.025 travaillent ensemble pour la terroriser. 0:15:09.025,0:15:11.344 Le résultat peut être, tu vois..., quelque chose comme 0:15:11.344,0:15:13.823 50 pizzas livrées chez toi 0:15:13.823,0:15:16.538 ... ou bien une équipe du SWAT 0:15:16.538,0:15:19.618 qui intervient suite à une fausse alerte à la bombe. 0:15:19.618,0:15:22.742 La meilleure protection contre ça, 0:15:22.742,0:15:26.226 c'est de compartimenter vos activités online. 0:15:26.226,0:15:31.293 Donc séparez vos activités activistes [br]et vos activités régulières. 0:15:31.293,0:15:35.227 Utilisez des emails différents [br]quand vous vous inscrivez à des services. 0:15:35.227,0:15:38.530 Le Doxxing est aussi utlisé par des collectifs hackers 0:15:38.530,0:15:44.490 pour exposer des liste de policiers, de membres d'organisation fascistes... 0:15:44.490,0:15:47.754 Beaucoup de gens ont été doxxés après Charlottesville, 0:15:47.754,0:15:50.175 juste pour la connaissance libre et ouverte du public, 0:15:50.175,0:15:52.288 ils ont du revenir sur leurs croyances 0:15:52.288,0:15:55.329 et sont apparus en public pour faire leurs excuses. 0:15:57.437,0:16:00.191 En juin 2010, un logiciel malveillant de type ver 0:16:00.191,0:16:02.144 appellé virus Stuxnet a été découvert 0:16:02.144,0:16:05.908 par une petite entreprise en [br]informatique Bielorusse, VBA32. 0:16:05.908,0:16:08.362 Ils ont très vite partagé avec [br]des experts en cyber-sécurité 0:16:08.362,0:16:10.341 de Kaspersky Labs, à Moscou, 0:16:10.341,0:16:12.235 et de Symantec, dans la Silicon Valley. 0:16:12.235,0:16:15.987 Ils ont très vite réalisé que ça ne ressemblait[br]à aucun virus connu. 0:16:15.987,0:16:17.653 Loin de votre petit virus habituel, 0:16:17.653,0:16:19.561 Stuxnet était une arme sophistiquée, 0:16:19.561,0:16:21.439 comprenant des millions de lignes de code, 0:16:21.439,0:16:23.279 dont on pense qu'il a été développé conjointement 0:16:23.279,0:16:24.715 par les divisions de cyber-guerre 0:16:24.715,0:16:26.743 des armées Américaine et Israelienne. 0:16:26.743,0:16:30.193 Sa cible était le site nucléaire [br]d'enrichissement de Natanz, en Iran. 0:16:30.193,0:16:33.763 Pour Natanz, c'était une opération de la CIA. 0:16:33.763,0:16:36.157 Donc nous avons une signature de l'agence. 0:16:37.397,0:16:43.606 Quelqu'un de l'agence se tenait derrière [br]l'opérateur et l'analyste 0:16:43.606,0:16:46.663 et donnait les ordres de toutes les attaques. 0:16:46.663,0:16:48.657 Pendant des mois, le virus était resté caché 0:16:48.657,0:16:50.958 à l'intérieur des Contôleurs Logiques [br]Programmables de la centrale, 0:16:50.958,0:16:53.355 qui sont utilisés pour réguler et contrôler 0:16:53.355,0:16:56.144 un grand nombre de processus industriels. 0:16:56.144,0:16:58.004 Il lançait des commandes complètement intraçables 0:16:58.004,0:16:59.358 aux travailleurs de la centrale. 0:16:59.358,0:17:01.950 Stuxnet ciblait les centrifugeuses pour les saboter, 0:17:01.950,0:17:05.084 les faire exploser, apparemment sans raison. 0:17:05.084,0:17:08.246 Le virus a été découvert uniquement à cause[br]d'une erreur dans un patch de mise à jour, 0:17:08.246,0:17:11.148 qui lui permettait de sortir du site militaire [br]sécurisé de la centrale 0:17:11.148,0:17:12.987 pour se répandre dans tout le web 0:17:12.987,0:17:15.384 ... sinon, nous n'aurions même pas su qu'il existait. 0:17:15.384,0:17:20.207 Les Israeliens ont pris le code du système [br]et l'ont modifié. 0:17:21.417,0:17:24.082 Ensuite, seuls, sans notre consentement 0:17:24.082,0:17:25.921 ils ont foutu en l'air le code. 0:17:26.621,0:17:30.125 Au lieu de se cacher, le code a commencé [br]à éteindre les ordinateurs. 0:17:30.125,0:17:32.910 ... évidemment les gens s'en sont rendus compte. 0:17:32.910,0:17:35.781 Parce qu'ils étaient trop pressés, [br]ils ont ouvert la boite de Pandore. 0:17:36.991,0:17:41.139 Ils l'ont laissé filer et il s'est répandu [br]dans le monde entier. 0:17:41.139,0:17:44.304 Le virus Stuxnet est un précédent historique important, 0:17:44.304,0:17:45.614 car il marque les débuts 0:17:45.614,0:17:48.222 d'un nouveau chapitre dangereux de la guerre moderne. 0:17:48.222,0:17:51.604 Les opérations de cyberguerre menées par les états 0:17:51.604,0:17:54.442 sont désormais conduites sous le sceau du secret total, 0:17:54.442,0:17:57.374 dérobées à la vue du public,[br]et même à sa connaissance. 0:17:57.374,0:18:00.104 Etant donné l'incorporation [br]des systèmes numériques 0:18:00.104,0:18:02.473 à tous les aspects de la civilisation industrielle 0:18:02.473,0:18:04.913 des maillages électriques [br]aux systèmes d'alerte et d'urgence 0:18:04.913,0:18:06.556 et même les sites de lancement de missiles, 0:18:06.556,0:18:08.855 les conséquences potentielles de ce type d'attaque 0:18:08.855,0:18:11.243 peuvent mener à un nombre de morts catastrophique. 0:18:11.243,0:18:14.003 Alors que les états ont été les premiers[br]à atteindre ce niveau 0:18:14.003,0:18:16.306 dans le développement des armes[br]offensives de cyberguerre 0:18:16.306,0:18:18.126 les entreprises et les autres sous-traitants de l'état 0:18:18.126,0:18:19.658 sont en train de mettre au point leurs propres méthodes 0:18:19.658,0:18:21.670 pour la militarisation des systèmes digitaux. 0:18:23.461,0:18:25.549 Beaucoup de ce que nous avons comme Internet maintenant 0:18:25.549,0:18:27.033 - un grand nombre des briques d'Internet - 0:18:27.033,0:18:28.339 ont été créées par les hackers. 0:18:28.339,0:18:31.244 En expérimentant avec la technologie, [br]en amenant des nouveaux usages 0:18:31.244,0:18:35.626 pour un système de communication[br]qui a été construit originellement 0:18:35.626,0:18:39.595 pour les communications militaires[br]en temps de guerre. 0:18:39.595,0:18:42.797 Tous ces jeunes développeurs vraiment doués 0:18:42.797,0:18:45.363 ont commencé à fonder ces start-ups de l'Internet 0:18:45.363,0:18:48.417 et les entreprises qui sont devenues la Silicon Valley. 0:18:48.417,0:18:50.884 Les hackers sont passés soudainement de criminels 0:18:50.884,0:18:53.948 à entrepreneurs millionnaires. 0:18:53.948,0:18:58.504 Ces entreprises moissonnent les données personnelles[br]à une échelle impressionnante. 0:18:58.504,0:19:02.042 Les gens sont naturellement des êtres communiquants. 0:19:02.042,0:19:05.688 Donc nous émettons en permanence de l'information. 0:19:05.688,0:19:09.636 Et cette information est capturée par les réseaux sociaux 0:19:09.636,0:19:11.284 et les moteurs de recherche. 0:19:11.284,0:19:13.524 Cette information est ensuite prise en charge 0:19:13.524,0:19:17.110 et analysée par des algoritmes pour y trouver[br]des motifs récurrents 0:19:17.110,0:19:20.101 Facebook enregistre tout ce que tu écris dans tes messages 0:19:20.101,0:19:22.168 - même si tu ne le publies pas. 0:19:22.168,0:19:24.587 Et peut-être que tu ne fais que penser[br]à voix haute quand tu fais ça, 0:19:24.587,0:19:26.824 tu ne penses pas qu'en fait tu penses[br]à voix haute 0:19:26.824,0:19:28.558 dans une pièce vraiment bondée de gens, 0:19:28.558,0:19:30.745 et que tout le monde a un enregistreur sur lui. 0:19:30.745,0:19:32.295 ... mais c'est ce que tu fais. 0:19:32.295,0:19:34.078 Je pense à notre droit à la vie privée 0:19:34.078,0:19:36.595 de la même manière que je pense à nos autres droits, 0:19:36.595,0:19:40.691 à savoir que si nous les avions, ce serait un bon début 0:19:40.691,0:19:41.901 ... mais nous ne les avons pas. 0:19:41.901,0:19:45.328 La vie privée est essentiellement [br]le droit de garder nos pensées pour nous-mêmes, 0:19:45.328,0:19:47.968 et le droit de choisir avec qui nous les partageons, 0:19:47.968,0:19:49.519 et de qui peut effectivement les voir. 0:19:49.519,0:19:53.083 Nous avons un droit garanti à la vie privée[br]dans la Constitution US, 0:19:53.083,0:19:55.314 qui dit que l'état ne peut pas venir comme ça chez toi 0:19:55.314,0:19:58.649 et regarder dans tes affaires et faire ce qu'il veut. 0:19:58.649,0:20:01.308 Mais ils le font. Et ils peuvent le faire. 0:20:01.308,0:20:04.017 Parce que l'état a un monopole sur le pouvoir. 0:20:04.017,0:20:07.727 Protéger son information sociale et ses données personnelles 0:20:07.727,0:20:10.281 protège aussi votre détermination personnelle. 0:20:10.281,0:20:12.221 Il y a cette notion souvent utilisée 0:20:12.221,0:20:14.089 par l'état et les entreprises privées 0:20:14.089,0:20:16.725 comme quoi si tu n'as rien à cacher, 0:20:16.725,0:20:18.630 tu n'as pas à t'inquiéter de la vie privée, 0:20:18.630,0:20:21.468 tu n'as pas besoin de sécurité [br]des échanges ni de cryptage. 0:20:21.988,0:20:24.037 Si tu entends quelqu'un dire : 0:20:24.037,0:20:26.909 "Je n'ai rien à cacher. Je me fous de ma vie privée." 0:20:26.909,0:20:29.343 je te conseille de lui demander [br]son numéro de carte de crédit 0:20:29.343,0:20:30.580 ou son numéro de sécurité sociale. 0:20:32.058,0:20:34.941 Mon plus gros souci avec le[br]"je n'ai rien à cacher" 0:20:34.941,0:20:38.228 c'est qu'aujourd'hui, ca semble vraiment facile à dire. 0:20:38.228,0:20:41.147 Mais dans le passé nous avons vécu [br]des époques plus sombres. 0:20:41.147,0:20:45.278 Et l'information qu'on fournit est vraiment très utile[br]pour frapper nos groupes 0:20:45.278,0:20:47.397 ... ou n'importe quelle activité politique. 0:20:47.397,0:20:50.402 Par exemple, les caméras de surveillance [br]dans les universités 0:20:50.402,0:20:51.979 - quand tu fais face à un plus gros danger 0:20:51.979,0:20:56.332 ... disons un coup d'état dans le pays. 0:20:56.332,0:20:59.582 L'information de ces caméras de surveillance[br]devient vraiment très différente 0:20:59.582,0:21:01.844 que quand seulement deux yeux les regardent. 0:21:01.844,0:21:03.661 Ce que disent vraiment les gens, je pense 0:21:03.661,0:21:05.901 quand il se fiche de leur vie privée, c'est : 0:21:05.901,0:21:08.703 "Je ne suis pas comme ces voyous. 0:21:08.703,0:21:11.703 Je suis un bon citoyen qui respecte la loi." 0:21:11.703,0:21:13.071 Ce qui est un concept insensé. 0:21:13.071,0:21:14.077 Tout le monde a des secrets. 0:21:14.077,0:21:16.001 Tout le monde garde des choses pour soi. 0:21:16.001,0:21:19.168 Mais qu'on l'admette ou non, tout le monde [br]marche dans la combine. 0:21:22.028,0:21:24.439 Et maintenant nous avons ces nouvelles tendances 0:21:24.439,0:21:28.498 comme l'Internet Research Agency et Cambridge Analytica 0:21:28.498,0:21:31.779 qui trouvent des moyens pour utiliser nos [br]communications et nos media sociaux 0:21:31.779,0:21:34.005 et créer de fausses interactions 0:21:34.005,0:21:36.675 où ils peuvent créer rapidement nos profils sociaux 0:21:36.675,0:21:40.344 pour savoir qui nous sommes, où nous [br]nous situons sur le spectre politique, 0:21:40.344,0:21:42.014 connaitre nos habitudes, 0:21:42.014,0:21:44.523 essayer de nous pousser dans d'autres directions, 0:21:44.523,0:21:47.096 et établir le contrôle sur notre vision du monde. 0:21:47.096,0:21:49.511 Tu sais, le cyber est tellement énorme aujourd'hui. 0:21:49.511,0:21:52.658 Cela devient quelque chose[br]qui, il y a quelques années 0:21:52.658,0:21:55.190 peu d'années - n'était même pas un mot. 0:21:55.190,0:21:57.726 Et maintenant le cyber est si gros. 0:21:57.726,0:22:00.794 Nous conduisons des opérations cyberspace [br]militaires full spectrum 0:22:00.794,0:22:02.739 pour initier des actions dans tous les domaines, 0:22:02.739,0:22:05.862 s'assurer que les USA et leurs alliés ait [br]toute liberté d'action dans le cyberspace, 0:22:05.862,0:22:08.216 et empêcher l'adversaire[br]de faire de même. 0:22:08.536,0:22:11.397 Scoop sur l'interférence des Russes dans notre élection, 0:22:11.397,0:22:13.935 le FBI a lancé une enquête sur Vladimir Poutine. 0:22:13.935,0:22:16.734 Alors que le président Obama a promis [br]de répliquer aux cyber-attaques, 0:22:16.734,0:22:19.419 le président Russe continue à nier qu'il les a ordonné. 0:22:22.052,0:22:23.675 La guerre cyber ne coûte vraiment pas cher. 0:22:23.675,0:22:25.916 Elle demande très peu d'équipement. 0:22:25.916,0:22:29.526 Elle très discrete. On peut facilement la nier. 0:22:29.526,0:22:31.683 Donc c'est devenu un outil très puissant 0:22:31.683,0:22:33.993 pour les états et les entreprises 0:22:33.993,0:22:37.204 car c'est très facile d'effacer les traces après, 0:22:37.204,0:22:39.904 et de dire "nous n'avons jamais fait ça" ou [br]"nous ne savons pas qui a fait ça." 0:22:42.316,0:22:45.796 Les états-nations sont actifs dans la cyber-guerre. 0:22:45.796,0:22:49.032 Ils ont tous leur armées cyber spécialisées 0:22:49.032,0:22:52.418 dans l'espionnage, dans le sabotage. 0:22:52.418,0:22:54.486 Ca va de la collecte de renseignement 0:22:54.486,0:22:57.976 à la destruction réelle de programmes nucléaires[br]- comme ils l'ont fait en Iran. 0:22:57.976,0:23:00.733 Et de probablement beaucoup d'autres choses[br]que nous ne connaissons pas. 0:23:00.733,0:23:03.850 Car ils sont tellement discrets... [br]ils peuvent si facilement se cacher. 0:23:03.850,0:23:08.427 Tout ce qui est fait par un état dans ce domaine[br]est fait de manière militaire 0:23:08.427,0:23:10.157 ou à la manière d'une entreprise. 0:23:10.157,0:23:13.495 Il y a des gens, tu sais, qui sont en service commandé. 0:23:13.495,0:23:16.829 Les plans et les stratégies sont très clairs. 0:23:16.829,0:23:19.361 Ce qui veut dire qu'ils travaillent 0:23:19.361,0:23:22.511 plus efficacement dans un but donné. 0:23:22.511,0:23:26.650 L'état peut aussi utliser toutes ces techniques 0:23:26.650,0:23:28.720 contre la population civile, 0:23:28.720,0:23:31.228 contre n'importe quel acteur[br]perçu comme une menace. 0:23:31.228,0:23:34.080 Parce que le hacking et le fait de [br]compromettre une personne 0:23:34.080,0:23:36.796 est une chose tellement abstraite, 0:23:36.796,0:23:41.472 que c'est très facile de viser quelqu'un 0:23:41.472,0:23:44.297 même si ce n'est pas certain 0:23:44.297,0:23:46.057 que c'est la bonne personne que tu vises. 0:23:46.057,0:23:47.880 Ce n'est pas la même chose que[br]la guerre conventionnelle. 0:23:47.880,0:23:50.923 Ils peuvent rendrent obscures les origines de l'attaque, 0:23:50.923,0:23:53.632 ils ne sont obligés à aucune norme de transparence, 0:23:53.632,0:23:55.670 ni à rendre des comptes sur la scène internationale. 0:23:55.670,0:23:57.710 Si nous parlons d'un état qui n'a[br]aucun scrupule 0:23:57.710,0:23:59.080 à envoyer des drones sur un autre pays, 0:23:59.080,0:24:00.365 évidemment, ils ne vont pas 0:24:00.365,0:24:03.904 ressentir le besoin de se justifier sur [br]leurs activités de hacking. 0:24:03.904,0:24:05.566 Nous allons très probablement voir 0:24:05.566,0:24:10.011 des groupes qui vont utiliser la cyber-guerre[br]pour leurs propres intérêts, 0:24:10.011,0:24:12.131 ou pour contrer la répression. 0:24:14.407,0:24:17.359 On dit souvent que la sécurité parfaite n'existe pas. 0:24:17.359,0:24:19.550 Tous les systèmes contiennent des failles potentielles, 0:24:19.550,0:24:22.659 qui peuvent être exploitées par un adversaire[br]capable et déterminé. 0:24:22.659,0:24:24.976 Quand tu choisis de t'élever contre l'état, 0:24:24.976,0:24:27.551 tu choisis un adversaire qui est les deux. 0:24:27.551,0:24:30.151 Des dizaines d'agents du FBI ont ciblé [br]les membres présumés 0:24:30.151,0:24:31.911 d'un groupe de hackers. 0:24:31.911,0:24:35.116 Avec des autorisations de perquisition, les agents[br]ont débarqué dans six maisons de New-York, 0:24:35.116,0:24:37.332 et à d'autres adresses dans le pays. 0:24:37.332,0:24:40.096 Le mieux qu'on puisse faire est de développer[br]des protocoles de sécurité 0:24:40.096,0:24:42.123 adéquats pour chaque tâche. 0:24:42.123,0:24:44.624 Cela implique d'être constamment [br]au courant des risques 0:24:44.624,0:24:46.584 inhérents aux actions que nous menons, 0:24:46.584,0:24:50.107 et de comprendre quelles étapes suivre[br]pour contrer ces risques. 0:24:50.107,0:24:51.488 En terme de communications, 0:24:51.488,0:24:54.003 cela veut dire utiliser les méthodes et[br]les outils disponibles 0:24:54.003,0:24:56.754 pour empêcher les interceptions et [br]la collecte de données en masse, 0:24:56.754,0:24:59.130 pour rendre les choses le plus difficile et le plus cher 0:24:59.130,0:25:01.057 possible pour nos ennemis. 0:25:01.061,0:25:04.604 Est-ce qu'ils vous diraient comment[br]accéder au matériel de ce téléphone ? 0:25:05.844,0:25:07.352 Je pense qu'ils vous diraient ce qu'ils ont dit 0:25:07.352,0:25:08.613 et je crois de bonne foi. 0:25:08.613,0:25:11.939 A savoir, qu'ils ont construit cela en réponse 0:25:11.939,0:25:16.851 à la demande de leurs clients pour être protégés[br]de toute intrusion du gouvernement, 0:25:16.851,0:25:20.258 ou de l'effort des entreprises [br]pour rentrer dans ce téléphone. 0:25:20.492,0:25:23.589 C'est important de se souvenir que cette vérité[br]est ambivalente. 0:25:23.589,0:25:26.740 Aussi infaillibles que paraissent[br]les systèmes de contrôle social, 0:25:26.740,0:25:29.712 eux aussi ont des failles qui attendent[br]juste d'être exploitées 0:25:29.712,0:25:31.904 par un adversaire capable et déterminé. 0:25:31.904,0:25:33.931 Espérons que nous relèverons le défi. 0:25:34.728,0:25:38.799 Quelqu'un est entré dans la banque nationale -[br]la Réserve Fédérale. 0:25:38.799,0:25:43.865 Un cambrioleur du XXIe siècle, qui a ouvert des fichiers,[br]et non des placards de provisions. 0:25:45.175,0:25:47.476 Je pense qu'il y a beaucoup de choses intéressantes 0:25:47.476,0:25:50.305 que les collectifs anarchistes et anti-fascistes 0:25:50.305,0:25:52.558 peuvent faire avec le hacking. 0:25:52.558,0:25:55.091 Mais il y a quelque chose d'encore plus [br]intéressant pour moi : 0:25:55.091,0:25:58.070 comment utiliser la technologie, 0:25:58.070,0:26:00.865 et nos compétences en hacking[br]pour inventer de nouvelles manières 0:26:00.865,0:26:04.435 de se connecter aux autres,[br]dans un mouvement global 0:26:04.435,0:26:08.088 où nous pourrions conclure des accords[br]d'une manière sûre, 0:26:08.088,0:26:09.591 qui ne nous expose pas, 0:26:09.591,0:26:12.095 qui ne nous met pas sous[br]le risque de la surveillance. 0:26:12.995,0:26:16.444 Nous devrions commencer par nous dire[br]qu'Internet est un territoire hostile. 0:26:16.444,0:26:18.430 C'est un état de guerre permanent. 0:26:18.430,0:26:22.610 Les militaires et les policiers l'utilisent[br]comme un outil de contrôle social. 0:26:22.610,0:26:24.149 Mais ça ne doit pas être forcément ça. 0:26:24.149,0:26:26.620 Les hackers et les activistes pourraient[br]l'utiliser pour saper 0:26:26.620,0:26:28.534 et subvertir ces sytèmes de pouvoir. 0:26:28.534,0:26:31.456 Nous pourrions créer des réseaux de [br]communication sécurisés 0:26:31.456,0:26:33.282 pour coordonner les prochaines grosses manifestations. 0:26:33.282,0:26:37.505 Mais vous devriez vous mettre au courant[br]sur le cryptage 0:26:37.505,0:26:41.306 sur l'usage des serveurs proxy... sur l'utilité[br]d'un logiciel comme Tor. 0:26:41.306,0:26:42.495 Vous devez être capable de vous protéger vous-mêmes. 0:26:42.495,0:26:45.329 Parce que sinon, ils l'utiliseront contre nous. 0:26:45.329,0:26:49.312 Je pense que le premier pas à faire pour un radical[br]pour se protéger sur Internet[br] 0:26:49.312,0:26:51.510 est de comprendre leur modèle de menace. 0:26:51.510,0:26:52.890 Il existe une super ressource 0:26:52.890,0:26:55.017 créée par l'Electronic Frontier Foundation 0:26:55.017,0:26:57.596 pour comprendre quel type de [br]menace vous représentez. 0:26:57.596,0:27:00.727 Et ils donnent beaucoup de ce dont vous avez [br]besoin pour réfléchir à ce genre de choses. 0:27:01.757,0:27:07.177 Il y a ce logiciel appelé Tor[br]qui est très bon pour vous anonymiser 0:27:07.177,0:27:09.455 quand vous faites quelque chose sur Internet. 0:27:09.455,0:27:13.105 Certains recommandent la messagerie[br]mobile appelée Signal. 0:27:13.605,0:27:18.428 Le navigateur Tor, quand vous l'installez et le lancez, 0:27:18.428,0:27:22.708 se connecte à un réseau décentralisé. 0:27:22.708,0:27:26.394 Vos communications vont passer par ce réseau 0:27:26.394,0:27:28.050 dans un certain nombre de noeuds, 0:27:28.050,0:27:30.829 donc quand vous visitez un site web, 0:27:30.829,0:27:32.532 il est impossible que ce site web 0:27:32.532,0:27:35.202 sache d'où vous venez. 0:27:35.202,0:27:37.614 L'une des choses les plus importantes que l'on doit faire 0:27:37.614,0:27:39.641 est de segmenter nos identités online. 0:27:39.641,0:27:41.741 Donc ne ré-utilisez pas les mêmes identités. 0:27:41.741,0:27:43.286 Ne les laissez pas rester trop longtemps. 0:27:43.286,0:27:46.417 Vous devriez avoir une identité publique, [br]dont vous prenez soin, 0:27:46.417,0:27:50.489 et vous créer de nouvelles identités spécialement pour 0:27:50.489,0:27:52.478 les opérations spéciales que vous voulez faire. 0:27:52.478,0:27:54.168 Les évènements spéciaux qui arrivent. 0:27:54.168,0:27:56.327 Si il y a une manifestation en cours, 0:27:56.327,0:27:57.829 créez-vous une nouvelle identité. 0:27:57.829,0:27:59.332 Cela rend les choses un peu plus difficiles 0:27:59.332,0:28:01.685 parce que nous avons tendance à agir par confiance, 0:28:01.685,0:28:03.484 et que vous devrez reconstruire ces connections. 0:28:03.484,0:28:08.058 Mais c'est la seule façon pour être bien protégé.e. 0:28:08.058,0:28:11.637 Si vous avez relié pour une raison ou pour une autre 0:28:11.637,0:28:16.538 votre identité réelle et votre persona Internet, 0:28:16.538,0:28:19.504 cela vous causera des problèmes si des neo-nazis 0:28:19.504,0:28:24.865 veulent publier cette information [br]sur un forum ou autre chose. 0:28:24.865,0:28:28.919 A l'intérieur de la communauté hacker, [br]il y a un principe fort 0:28:28.919,0:28:29.889 qui est de fermer sa gueule. 0:28:29.889,0:28:31.549 Ne parle pas des choses que tu as fait. 0:28:31.549,0:28:36.300 On en revient à l'idée que l'identité[br]n'est vraiment pas importante. 0:28:36.300,0:28:39.986 Oublie la gloire... fais-le dans le but que[br]tu t'es fixé et rien d'autre. 0:28:39.986,0:28:41.650 Ne t'occupe pas de savoir 0:28:41.650,0:28:44.410 si les gens sauront ou pas que c'est toi. 0:28:44.410,0:28:46.312 N'en parle pas à tes amis... Ne dis rien. 0:28:46.312,0:28:47.783 Ferme ta gueule. 0:28:47.783,0:28:50.743 Utilise des mots de passe forts,[br]et un gestionnaire de mots de passe. 0:28:50.743,0:28:53.709 C'est un vecteur typique pour un doxxing, 0:28:53.709,0:28:56.246 des gens trouvent ton mot de passe simple 0:28:56.246,0:28:58.076 et accèdent à tes comptes. 0:28:58.076,0:29:02.598 Utilisez l'authentification à deux facteurs[br]sur tous les comptes où vous pouvez. 0:29:02.598,0:29:04.456 Si vous essayez d'apprendre à hacker, 0:29:04.456,0:29:06.442 vous devez apprendre à programmer. 0:29:06.442,0:29:07.986 Comment programmer un ordinateur. 0:29:07.986,0:29:12.090 Si vous apprenez à développer des sites web[br]et administrer des serveurs 0:29:12.090,0:29:14.250 vous pouvez regarder le code d'autres personnes 0:29:14.250,0:29:15.979 et pointer leurs erreurs 0:29:15.979,0:29:19.025 qui permettent d'exploiter ces failles. 0:29:19.965,0:29:22.292 Ré-installer vos systèmes d'explotation[br]aussi souvent que vous le pouvez 0:29:22.292,0:29:25.336 Essayez les nouveaux systèmes d'exploitation. 0:29:25.336,0:29:27.124 Si vous n'avez jamais utilisé Linux,[br]installez-le. 0:29:27.124,0:29:31.374 Si vous avez déjà utilisé Linux,[br]installez une nouvelle distribution. 0:29:31.374,0:29:35.036 Si vous avez toujours utilisé MacOS, essayez Windows. 0:29:35.036,0:29:38.108 Essayez de nouvelles choses et[br]n'ayez pas peur de les casser 0:29:38.108,0:29:40.064 parce que finalement si l'ordinateur se casse 0:29:40.064,0:29:42.972 vous pouvez toujours ré-installer [br]un système d'exploitation. 0:29:42.972,0:29:46.991 Essayez les différents tutorials[br]de Kali Linux, 0:29:46.991,0:29:48.907 essayez vraiment d'attaquer vos propres systèmes. 0:29:49.957,0:29:52.040 Essayez de penser hors des sentiers battus. 0:29:52.040,0:29:55.194 On peut dire que le hacking est très [br]semblable à l'anarchie.[br] 0:29:55.194,0:29:57.095 - les choses sont ce que tu en fais. 0:29:58.285,0:30:01.697 Il ne s'agit pas seulement de notre[br]implication grandissante 0:30:01.697,0:30:03.577 dans la technologie et l'usage de la technologie. 0:30:03.577,0:30:06.184 Nous devons amener la politique dans la technologie. 0:30:06.184,0:30:08.459 nous devons nous connecter aux lieux 0:30:08.459,0:30:11.459 dans lesquels le logiciel libre est développé 0:30:11.459,0:30:15.243 et créer notre espace politique dans ces lieux. 0:30:15.243,0:30:17.323 Et je pense que c'est ce qui se passe, non ? 0:30:17.323,0:30:21.115 On peut le voir dans beaucoup de [br]communautés du logiciel libre. 0:30:21.115,0:30:22.856 Mais nous avons besoin d'encore plus. 0:30:23.516,0:30:25.989 Les collectifs hackers décentralisés, idéologisés, 0:30:25.989,0:30:29.266 si nous unissons nos efforts, sans ressources[br]ou quoi que ce soit, 0:30:29.266,0:30:32.214 nous pouvons démanteler une multinationale,[br]humilier un politicien. 0:30:32.214,0:30:34.842 Nous les hackers indépendants[br]avonsl'avantage, 0:30:34.842,0:30:37.082 car nous ne le faisons pas pour un salaire. 0:30:37.082,0:30:40.369 Nous ne le faisons pas pour l'allégeance à un pays. 0:30:40.369,0:30:42.034 Nous restons éveillés toute la nuit. 0:30:42.034,0:30:44.103 Nous rentrons dans les systèmes car nous aimons ça. 0:30:44.103,0:30:46.901 Parce que le frisson de rentrer dans quelque chose[br]qu'ils ont construit, 0:30:46.901,0:30:51.925 être capables de saper leurs systèmes de contrôle[br]est un meilleur moteur, 0:30:51.925,0:30:55.118 une meilleure motivation pour les hackers qu'un salaire 0:30:55.118,0:30:56.578 ou... L'Amérique. 0:30:56.578,0:30:58.213 Si tu prends l'initiative et que tu hackes, 0:30:58.213,0:31:01.069 expose et détruit les systèmes [br]des riches et des puissants, 0:31:01.069,0:31:03.072 on peut les chasser du réseau. 0:31:03.072,0:31:06.710 Hack la planète ! Hack la planète ! 0:31:09.801,0:31:12.023 Alors que de plus en plus de personnes[br]sont au courant du rôle 0:31:12.023,0:31:13.102 qu'ont joué les hackers Russes 0:31:13.102,0:31:16.042 dans le résultat de l'élection présidentielle US en 2016 0:31:16.042,0:31:18.562 et que facebook a eu la pression [br]pour publier ses informations 0:31:18.562,0:31:21.523 sur l'usage intensif par le Kremlin de sa[br]fonctionnalité de publicité ciblée, 0:31:21.523,0:31:22.984 et que cela a été utilisé comme un moyen[br]d'exacerber les tensions 0:31:22.984,0:31:25.702 et semer la discorde politique[br]parmi le public Américain, 0:31:25.702,0:31:27.970 le hacking s'est déplacé [br]des marges de la culture populaire 0:31:27.970,0:31:30.237 au centre du discours politique mainstream. 0:31:30.237,0:31:33.283 Si nos mouvements ont le moindre espoir[br]de rester pertinents 0:31:33.283,0:31:35.304 dans ce paysage politique qui change rapidement, 0:31:35.304,0:31:38.005 il est vital de comprendre les manières 0:31:38.005,0:31:40.927 dont le pouvoir se restructure lui-même[br]à notre époque digitale, 0:31:40.927,0:31:43.707 et d'adapter notre théorie et notre pratique[br]en fonction de cela. 0:31:43.707,0:31:45.841 A ce stade, nous aimerions vous rappeler 0:31:45.841,0:31:47.792 que Trouble est conçu pour être regardé en groupes, 0:31:47.792,0:31:49.132 et utilisé comme ressource 0:31:49.132,0:31:51.407 pour promouvoir le débat et l'organisation collective. 0:31:51.407,0:31:53.964 Cela vous intéresse d'augmenter[br]votre sécurité numérique 0:31:53.964,0:31:56.440 ou d'explorer les manières d'incorporer mieux 0:31:56.440,0:31:59.686 une stratégie online offensive à vos campagnes ? 0:31:59.686,0:32:01.789 Réunissez-vous avec des camarades, 0:32:01.789,0:32:04.759 projetez ce film, discutez de comment faire, 0:32:04.759,0:32:07.560 et éventuellement faites le savoir sur un[br]forum qui explique comment utiliser Tor, 0:32:07.560,0:32:10.290 ou comment encrypter vos appareils de communication. 0:32:10.600,0:32:13.637 Si vous êtes intéressé.e.s pour diffuser régulièrement[br]les contenus de Trouble dans votre université, 0:32:13.637,0:32:15.542 votre local ou un autre lieu, 0:32:15.542,0:32:17.568 ou même chez vous avec vos ami.e.s, 0:32:17.568,0:32:18.978 devenez Trouble Maker ! 0:32:18.978,0:32:20.398 Pour 10 $ par mois, 0:32:20.398,0:32:22.834 nous vous fournirons une copie [br]en haute qualité des contenus, 0:32:22.834,0:32:25.029 un kit de diffusion comprenant d'autres ressources, 0:32:25.029,0:32:27.666 et des questions que vous pourrez [br]utiliser pour lancer un débat. 0:32:27.666,0:32:30.870 Si vous ne pouvez pas nous [br]soutenir financièrement, pas de soucis ! 0:32:30.870,0:32:34.807 Vous pouvez streamer ou télécharger[br]tous les contenus depuis notre site : 0:32:36.709,0:32:40.692 si vous avez des suggestions sur des sujets à aborder,[br]ou si vous voulez simplement nous contacter, 0:32:40.692,0:32:43.247 écrivez-nous à trouble@sub.media 0:32:43.247,0:32:45.439 Nous vous rappelons que notre [br]campagne de financement 0:32:45.439,0:32:47.910 pour faire grandir notre collectif subMedia[br]est toujours en cours. 0:32:47.910,0:32:50.067 Nous ferons un dernier appel en Décembre, 0:32:50.067,0:32:52.542 et nous espérons atteindre notre but à la fin de l'année. 0:32:52.542,0:32:56.162 Pour que ça arrive, rendez-vous sur sub.media/donate 0:32:56.162,0:32:59.631 et soutenez notre action pour [br]aussi peu que 2 $ par mois. 0:32:59.631,0:33:02.591 Comme toujours, nous sommes ravis de [br]voir des personnes 0:33:02.591,0:33:04.237 soutenir et diffuser notre travail, 0:33:04.237,0:33:06.891 et nous saluons particulièrement [br]les nouveaux groupes subMedia 0:33:06.891,0:33:10.857 de Vancouver, Prince Georges, Seattle, [br]Bloomington, Brighton 0:33:10.857,0:33:13.912 Ithaca, Quebec City, Prescott et Edimbourg. 0:33:13.912,0:33:15.829 Si vous organisez des projections dans votre ville 0:33:15.829,0:33:18.750 et que nous ne vous avons pas contacté,[br]faites-le nous savoir ! 0:33:18.750,0:33:21.126 Nous prenons des vacances en Décembre, 0:33:21.126,0:33:23.038 et nous reviendrons avec une [br]nouvelle saison de Trouble, 0:33:23.038,0:33:27.189 plus une tonne de nouveaux [br]contenus subMedia, en Janvier. 0:33:27.189,0:33:30.505 Cet episode n'aurait pas été possible sans le soutien de 0:33:30.505,0:33:34.239 Nicholas, Josh, Avispa Midia, Peter et Biella. 0:33:34.239,0:33:36.411 Maintenant sortez de là, et foutez le bordel !