Salut Troublemakers... Bienvenue sur Trouble. Mon nom n'est pas important. A 10h30, le 29 octobre 1969, Charlie Kline, un étudiant en informatique à UCLA, réussit à envoyer le premier message numérique d'un terminal d'ordinateur à un autre via le DARPANET, un projet de recherche top-secret conduit par le Département de la Défense US. La transmission de ce seul mot, "login" fut un moment de pivot fondamental dans l'histoire humaine, car il représente la naissance officiel de l'Internet. Et ce fut d'ici que fut envoyé ce premier message Une révolution commençait ! Dans les presque cinquante années qui ont suivi, cette invention a brutalement transformé notre monde et commence à dominer virtuellement tous les aspects de nos vies. Cela a restructuré et redonné de la vigueur au capitalisme, en révolutionnant la finance et en transformant le globe en un seul et unique marché interconnecté. Cela a apporté de nouvelles méthodes pour interagir avec les autres et a remodelé nos façons de recevoir et de traiter l'information. Et cela a fourni un espace où les gens ont posté des terabytes de vidéos de leurs chats. Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. C'est l'animal de compagnie de la semaine. Internet est aussi devenu le pilier central d'une nouvelle forme de contrôle social basée sur la collecte massive de données et la construction d'algoritmes conçus pour mieux prédire et manipuler le comportement humain. Mais pendant que les états et les capitalistes digitaux utilisaient Internet comme une plateforme de surveillance de masse et de pacification, il était aussi un lieu de subversion, et créait de nouvelles possibilités pour des attaques décentralisées contre l'ordre dominant. Nous avons un problème. Quoi ? Quelqu'un a synchronisé un RAT à l'un de mes serveurs. Un Remote Access Tool - nous sommes hackés ! Sur les lignes de front de cette guerre, il y a les hackers. Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes pour déverrouiller les systèmes fermés et faire plier des forces puissantes à leur volonté. Durant les trente prochaines minutes, nous allons partager les voix de certaines de ces personnes, qui racontent comment ils ont défacé des sites web, fait fuiter des emails, développé des outils pour contrer la surveillance numérique, ... et mis un gros bordel. Hacking est l'un de ces termes dont je pense qu'il est devenu un peu nébuleux. Je le définirai comme utiliser la technologie d'une manière qui nétait pas prévue, en trouvant les bugs et les imperfections pour leur faire produire des résultats qui étaient censés ne jamais arriver. La subversion créative des systèmes techniques. Tu prends un logiciel et tu le modifies pour obtenir un autre résultat. Par exemple, accéder à l'information dans un système auquel tu ne devrais pas pouvoir accéder. Ou faire que le système fasse quelque chose qu'il ne devrait pas pouvoir faire. - ou que tu ne devrais pas pouvoir lui faire faire. Il y a beaucoup de définitions différentes du hacking, ca dépend à qui tu demandes. Le droit criminel US définit le computer hacking comme un accès non autorisé pour obtenir de l'information, transmettre du code malveillant, etc. Ils ont tout simplement étendu la définition pour criminaliser un peu plus chaque jour l'activité sur Internet. Si tu demandes à quelqu'un comme Stallman, il te dira que [le hacking] est juste une solution créative à un problème. Mais les hackers aiment entrer par effraction dans les systèmes. Il y a toutes sortes de systèmes, et il y a toutes sortes d'accès et toutes sortes de manières d'obtenir l'accès. Certains hackers ont choisi de réparer et protéger ces sytèmes. Ils travaillent pour le gouvernement, Microsoft, etc. Ils s'appellent eux-mêmes White Hats. Ils ne sont pas vraiment des hackers. Ils sont considérés comme des vendus dans le milieu hacker. Ils le font pour le salaire... ou peut-être pour le drapeau. Mais il y a ceux, bien sur, qui ne le font pas pour le travail. Ils ne le font pas pour un salaire, Ils le font par amour de résoudre des puzzles complexes. Pour le frisson que procure le franchissement de n'importe quelle frontière artificielle que ces gens ont décidé d'ériger. Tout ce qui est construit peut être cassé. Je ne pense pas que le hacking ait beaucoup changé ces dernières années Ce qui a vraiment changé c'est l'étendue des choses qui peuvent être affectées par le hacking. Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues parce qu'aucun n'a eu beaucoup d'impact dans la vie réelle. Et dans la culture populaire, on a commencé à voir des hackers dans les films, les séries télé, ils étaient représentés comme des personnages avec des super pouvoirs. Cela peut envahir les sytèmes de n'importe quelle manière, sous n'importe quelle forme. Il y a un nouveau virus dans la base de données. Que se passe-t-il ? Ca se réplique... mange la mémoire... euh, qu'est ce que je fais ? Tape "cookie", imbécile ! Et puis [le hacking] s'est beaucoup popularisé. Depuis le boom des dot-com à la fin des années 90, les choses ont maintenant un énorme impact et tout tend à se connecter à Internet ou à un réseau. Avec l'évolution des réseaux, beaucoup d'informations personnelles sont stockées. Les entreprises du big data reposent sur les ordinateurs ... donc les hackers ont accès à cette sorte d'information tout comme ces grosses entreprises. Le hacking peut être très simple et très complexe. Mais la plupart du temps c'est très simple. En donnant un input d'une certaine manière, tu peux faire en sorte que le système croit que ce que tu envoies est une partie de son propre code. Ce qui, dans beaucoup de cas, peut te donner un accès complet à tout le système. Ca ne se limite pas aux ordinateurs et aux systèmes de télécommunications. Nous pouvons en fait appliquer cette idée à tous les systèmes techniques. Par exemple, quelque chose comme l'ingénierie sociale est une forme humaine du hacking. Tu peux prétendre que tu es quelqu'un que tu n'es pas, et poser à d'autres personnes des questions sur elles-mêmes, pour leur soutirer des informations privées. Il est possible en théorie, qu' un logiciel sans aucune faille existe. Mais en pratique, c'est impossible.. Si une application ou un système fait des requêtes à une base de données à partir de ton input, tu peux modifier ton input pour modifier les requêtes, et possiblement accéder à l'information que tu n'aurais pas du voir. C'est ce que fait principalement un exploit, c'est un petit outil qui sert à accéder à un secteur particulier du logiciel que tu veux cibler. Beaucoup d'exploits et de failles de sécurité sont rendues publiques et utilisées. Si tu regardes des listes comme Full Disclosure ou Security Focus, ils te parlent des dernières failles utilisées. Bien sur, celles-ci sont déjà publiques, les vendeurs ont déjà créé les patches ... mais beaucoup d'entreprises ne patchent pas toujours. Ils ne sont pas au top du truc comme ils aiment le croire. Par exemple, le hack d'Equifax il y a deux semaines, ils utilisaient des versions obsolètes du logiciel Apache. La plupart des gens ne font pas de mises à jour régulières. Donc la plupart des gens peuvent être hackés de manière très simple. Les attaques par déni de service ... basiquement elles créent un énorme volume de trafic sur ton serveur, au point qu'il ne peut pas continuer à rester en service. C'est ce qui se passe lors d'une attaque par déni de service quand le trafic arrive de multiple endroits en même temps. Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" ce qu'ils appellent un "zero day". Quand quelqu'un découvre une faille, et qu'au lieu de la publier, - ce que font les White Hat il continue à l'utiliser en privé, et ne la diffuse pas publiquement. De cette manière, personne ne peut vraiment s'en protéger efficacement. Je pense qu'il est utile de penser qu'Internet est vraiment un lieu hostile. Il n'a jamais été pensé pour la vie privée et la sécurité. Les acteurs d'état et les entreprises le contrôlent entièrement. Et donc quand tu parles de leur capacité à l'exploiter ... je veux dire, pour moi, tellement de services qu'on utilise sur Internet sont de l'exploitation on ne pense pas qu'un hacker peut y rentrer, un logiciel malveillant ou quelque chose comme ça. Les acteurs d'état comme le gouvernement US ont la possibilité d'observer tout le trafic d'Internet en temps réel, le collecter et le stocker, et ensuite l'utiliser comme bon leur semble. Et ils travaillent main dans la main avec les capitalistes digitaux - facebook, google, et toutes les autres entités - qui stockent déjà cette information de toute façon. Internet a été longtemps un outil utilisé par des mouvements sociaux, de couleurs politiques différentes, à la fois pour diffuser de l'information, et comme terrain fertile de recrutement. Dans les années 90, le mouvement anti-globalisation est apparu en même temps que la plateforme de publication ouverte Indymedia, qui a permis la coordination virtuelle de nombreux fronts de lutte locaux, dans le combat global contre le capitalisme neolibéral. J'ai besoin de 50 000 personnes. 50 000 ? Tu vas devoir me donner du temps. Et des tambours. Tu veux des tambours ? OK, je peux te donner ça. Et qu'est ce qui se passe chez les Italiens ? Les Italiens ? Mec, ils sont coincés à la frontière. Ils seront avec toi demain. Et le black bloc ? Le black bloc est déjà là-bas. Tu va voir voir du rouge et du noir comme si il n'y avait pas de lendemain, gamin. Tiens-toi bien. De nos jours, les réseaux sociaux comme facebook ont donné naissance à une nouvelle forme d'activité online appelée "clicktivism", dans laquelle les likes, les partages et les pétitions online sont devenues une manière répandue pour les libéraux et les soi-disants "progressistes", de projeter ostensiblement une image de participation à des campagnes centrées sur diverses revendications de justice sociale, qui masque souvent leur absence de participation aux luttes dans le monde réel. De réels changements appellent une réelle action. C'est pourquoi je partage toujours des articles politiques sur facebook, à chaque fois que j'en vois. Mais tout le monde n'a pas été piégé par cette illusion réconfortante du fonctionnement du changement social. Des deux cotés du spectre politique des groupes et des individus ont continué à utiliser Internet de manière pragmatique, pour diffuser leurs idéologies et coordonner leurs activités dans le monde réel. Anonymous est un réseau décentralisé de hackers et d'activistes qui existe sur IRC et Twitter. N'importe qui est libre de devenir Anonymous, et peut lancer ses propres opérations sur le réseau. C'est assez semblable à la tactique du black bloc utilisé comme identité collective. J'ai fait dix ans de prison pour computer hacking, en relation avec mon implication dans Anonymous. Je hackais les services de police, les sous-traitants de l'industrie militaire ... je défaçais leurs sites web, je publiais leurs emails et leurs bases de données. L'une des plus grosses cibles a été l'entreprise Strategic Forecasting - Stratfor - qui est une entreprise de renseignement privée principalement composée d'anciens agents du Département d'Etat et de la CIA. On a fait tomber leurs sites web. On a atteint leurs listes de financeurs, tous les numéros de cartes de crédit de leurs clients, et on a donné leurs archives email à Wikileaks. Et Wikileaks les a publié, a montré qu'ils espionnaient des groupes activistes sur ordre de multinationales comme Dow Chemical. Des groupes comme Anonymous sont devenus très très célèbres en défaçant des sites web. D'autres groupes ont attaqué des sites de la police, obtenant toutes les données sur les agents. Il y a aussi des groupes qui ont bloqué d'énormes institutions comme des sociétés de cartes de crédit ou des banques. Si ils arrêtent leurs transactions, ils perdent de l'argent. Il y a un tas de trucs que tu peux faire avec le hacking. Anonymous était célèbre pour sa capacité à susciter une participation populaire à un mouvement de hacking qui disait que tu n'avais vraiment pas besoin d'être un expert pour participer. Tu pouvais télécharger un logiciel et juste le lancer depuis ton ordinateur, tu tapais juste une URL et tu commençais à participer à ce qui était effectivement un sit-in virtuel. Savoir si Anonymous, ou les hacktivistes en général, jouent un rôle dans les mouvements révolutionnaires... Anonymous était très actif pendant Occupy Wall Street et le Printemps Arabe. En général, une stratégie révolutionnaire générale bénéficie d'une diversité de tactiques. Des attaques multiples convergeant de tous les angles, des manifestations de rues, aux bris de vitres, aux sites web hackés. Donc si Anonymous révèle des informations personnelles scandaleuses sur des personnes liées à l'entreprise visée par les manifestations, - au bon moment, cela peut être très efficace. C'est un concept très intéressant. De nombreuses personnes membres d'Anonymous utilisent des outils sur lesquels je travaille tous les jours. Et j'espère qu'ils les utiliseront bien. Je pense que l'idée partagée par tou.te.s est d'utiliser l'anonymat pour atteindre un but. Et de le faire avec d'autres personnes. Et je pense aussi que ça parle à certain.e.s de leurs contradictions internes parce qu'ils ne sont pas uni.e.s par une idéologie politique. Des membres d'Anonymous se disputent à ce sujet. Je pense que si tu n'as pas d'idéologie politique pour motiver un tel travail, - un travail qui a un impact potentiel sur le monde entier, qui en a eu un parfois, ça peut être très dangereux. Nous, Anonymous déclarons la putain de guerre totale aux antifa, et à tous ceux qui supportent leurs actions criminelles et violentes envers des civils innocents. J'ai vu des opérations Anonymous qui s'en prenaient à des personnes dans un style d'extrême-droite, genre Pizzagate. Tu vois... ça vient de 4Chan à la base. Historiquement, la communauté hacker a été très inclusive. Quand tout a commencé, personne ne savait vraiment qui était à l'autre bout du fil. Tout le monde était juste un texte vert sur un fond noir. Cela dit, il y a beaucoup de sexisme dans la tech en général, et je dirais que les gens qui sont recrutés sur Reddit ou 4Chan sont comme, tu vois... tes potes typiques de la tech. Toutes les plateformes communautaires sur Internet, et chaque sous-communauté à l'intérieur de ces sites, que ce soit 4Chan ou Reddit ou autre, est mouillée dans le Gamergate. https://fr.wikipedia.org/wiki/Controverse_du_Gamergate Le Gamergate et 4Chan, et les origines de l'alt-right, sont, je pense, la confirmation la plus évidente de ce que nous qui sommes des radicaux savions déjà, ... c'est à dire que cette masculinité toxique, cette misogynie, apelle-la comme tu veux, est une force incroyablement dangereuse et violente. Et qui n'en finit jamais. Au-delà des origines dans 4Chan, je ne sais pas exactement d'où venaient beaucoup de ces jeunes hommes. J'imagine que ce n'est plus vraiment intéressant, parce qu'ils ne sont qu'un résultat de la dernière mouture de l'aliénation capitaliste. Mais je pense qu'ils ont commencé... tu vois..., comme dans le jardin fleuri de la misogynie. Et ensuite, des fascistes aguerris sont venus sur leurs forums et ont murmuré le poison fasciste aux oreilles de tous ces hommes impressionnables. Et parce qu'ils penchaient déjà vers la violence et la bigoterie, ça a été la conclusion naturelle. Le Doxxing est la pratique qui consiste à exposer de l'information sur ton opposant qu'il aurait préféré garder secrète. Typiquement, le doxxing a lieu depuis une information déjà prête à l'emploi d'une manière ou d'une autre, et juste un peu cachée. Si quelqu'un pratique son activisme sous pseudonyme, les attaquants vont chercher toutes les connections avec sa personne physique réelle et mettre cette information en ligne. Qui que soit la personne visée, tous les gens qui voudront la cibler travaillent ensemble pour la terroriser. Le résultat peut être, tu vois..., quelque chose comme 50 pizzas livrées chez toi ... ou bien une équipe du SWAT qui intervient suite à une fausse alerte à la bombe. La meilleure protection contre ça, c'est de compartimenter vos activités online. Donc séparez vos activités activistes et vos activités régulières. Utilisez des emails différents quand vous vous inscrivez à des services. Le Doxxing est aussi utlisé par des collectifs hackers pour exposer des liste de policiers, de membres d'organisation fascistes... Beaucoup de gens ont été doxxés après Charlottesville, juste pour la connaissance libre et ouverte du public, ils ont du revenir sur leurs croyances et sont apparus en public pour faire leurs excuses. En juin 2010, un logiciel malveillant de type ver appellé virus Stuxnet a été découvert par une petite entreprise en informatique Bielorusse, VBA32. Ils ont très vite partagé avec des experts en cyber-sécurité de Kaspersky Labs, à Moscou, et de Symantec, dans la Silicon Valley. Ils ont très vite réalisé que ça ne ressemblait à aucun virus connu. Loin de votre petit virus habituel, Stuxnet était une arme sophistiquée, comprenant des millions de lignes de code, dont on pense qu'il a été développé conjointement par les divisions de cyber-guerre des armées Américaine et Israelienne. Sa cible était le site nucléaire d'enrichissement de Natanz, en Iran. Pour Natanz, c'était une opération de la CIA. Donc nous avons une signature de l'agence. Quelqu'un de l'agence se tenait derrière l'opérateur et l'analyste et donnait les ordres de toutes les attaques. Pendant des mois, le virus était resté caché à l'intérieur des Contôleurs Logiques Programmables de la centrale, qui sont utilisés pour réguler et contrôler un grand nombre de processus industriels. Il lançait des commandes complètement intraçables aux travailleurs de la centrale. Stuxnet ciblait les centrifugeuses pour les saboter, les faire exploser, apparemment sans raison. Le virus a été découvert uniquement à cause d'une erreur dans un patch de mise à jour, qui lui permettait de sortir du site militaire sécurisé de la centrale pour se répandre dans tout le web ... sinon, nous n'aurions même pas su qu'il existait. Les Israeliens ont pris le code du système et l'ont modifié. Ensuite, seuls, sans notre consentement ils ont foutu en l'air le code. Au lieu de se cacher, le code a commencé à éteindre les ordinateurs. ... évidemment les gens s'en sont rendus compte. Parce qu'ils étaient trop pressés, ils ont ouvert la boite de Pandore. Ils l'ont laissé filer et il s'est répandu dans le monde entier. Le virus Stuxnet est un précédent historique important, car il marque les débuts d'un nouveau chapitre dangereux de la guerre moderne. Les opérations de cyberguerre menées par les états sont désormais conduites sous le sceau du secret total, dérobées à la vue du public, et même à sa connaissance. Etant donné l'incorporation des systèmes numériques à tous les aspects de la civilisation industrielle des maillages électriques aux systèmes d'alerte et d'urgence et même les sites de lancement de missiles, les conséquences potentielles de ce type d'attaque peuvent mener à un nombre de morts catastrophique. Alors que les états ont été les premiers à atteindre ce niveau dans le développement des armes offensives de cyberguerre les entreprises et les autres sous-traitants de l'état sont en train de mettre au point leurs propres méthodes pour la militarisation des systèmes digitaux. Beaucoup de ce que nous avons comme Internet maintenant - un grand nombre des briques d'Internet - ont été créées par les hackers. En expérimentant avec la technologie, en amenant des nouveaux usages pour un système de communication qui a été construit originellement pour les communications militaires en temps de guerre. Tous ces jeunes développeurs vraiment doués ont commencé à fonder ces start-ups de l'Internet et les entreprises qui sont devenues la Silicon Valley. Les hackers sont passés soudainement de criminels à entrepreneurs millionnaires. Ces entreprises moissonnent les données personnelles à une échelle impressionnante. Les gens sont naturellement des êtres communiquants. Donc nous émettons en permanence de l'information. Et cette information est capturée par les réseaux sociaux et les moteurs de recherche. Cette information est ensuite prise en charge et analysée par des algoritmes pour y trouver des motifs récurrents Facebook enregistre tout ce que tu écris dans tes messages - même si tu ne le publies pas. Et peut-être que tu ne fais que penser à voix haute quand tu fais ça, tu ne penses pas qu'en fait tu penses à voix haute dans une pièce vraiment bondée de gens, et que tout le monde a un enregistreur sur lui. ... mais c'est ce que tu fais. Je pense à notre droit à la vie privée de la même manière que je pense à nos autres droits, à savoir que si nous les avions, ce serait un bon début ... mais nous ne les avons pas. La vie privée est essentiellement le droit de garder nos pensées pour nous-mêmes, et le droit de choisir avec qui nous les partageons, et de qui peut effectivement les voir. Nous avons un droit garanti à la vie privée dans la Constitution US, qui dit que l'état ne peut pas venir comme ça chez toi et regarder dans tes affaires et faire ce qu'il veut. Mais ils le font. Et ils peuvent le faire. Parce que l'état a un monopole sur le pouvoir. Protéger son information sociale et ses données personnelles protège aussi votre détermination personnelle. Il y a cette notion souvent utilisée par l'état et les entreprises privées comme quoi si tu n'as rien à cacher, tu n'as pas à t'inquiéter de la vie privée, tu n'as pas besoin de sécurité des échanges ni de cryptage. Si tu entends quelqu'un dire : "Je n'ai rien à cacher. Je me fous de ma vie privée." je te conseille de lui demander son numéro de carte de crédit ou son numéro de sécurité sociale. Mon plus gros souci avec le "je n'ai rien à cacher" c'est qu'aujourd'hui, ca semble vraiment facile à dire. Mais dans le passé nous avons vécu des époques plus sombres. Et l'information qu'on fournit est vraiment très utile pour frapper nos groupes ... ou n'importe quelle activité politique. Par exemple, les caméras de surveillance dans les universités - quand tu fais face à un plus gros danger ... disons un coup d'état dans le pays. L'information de ces caméras de surveillance devient vraiment très différente que quand seulement deux yeux les regardent. Ce que disent vraiment les gens, je pense quand il se fiche de leur vie privée, c'est : "Je ne suis pas comme ces voyous. Je suis un bon citoyen qui respecte la loi." Ce qui est un concept insensé. Tout le monde a des secrets. Tout le monde garde des choses pour soi. Mais qu'on l'admette ou non, tout le monde marche dans la combine. Et maintenant nous avons ces nouvelles tendances comme l'Internet Research Agency et Cambridge Analytica qui trouvent des moyens pour utiliser nos communications et nos media sociaux et créer de fausses interactions où ils peuvent créer rapidement nos profils sociaux pour savoir qui nous sommes, où nous nous situons sur le spectre politique, connaitre nos habitudes, essayer de nous pousser dans d'autres directions, et établir le contrôle sur notre vision du monde. Tu sais, le cyber est tellement énorme aujourd'hui. Cela devient quelque chose qui, il y a quelques années peu d'années - n'était même pas un mot. Et maintenant le cyber est si gros. Nous conduisons des opérations cyberspace militaires full spectrum pour initier des actions dans tous les domaines, s'assurer que les USA et leurs alliés ait toute liberté d'action dans le cyberspace, et empêcher l'adversaire de faire de même. Scoop sur l'interférence des Russes dans notre élection, le FBI a lancé une enquête sur Vladimir Poutine. Alors que le président Obama a promis de répliquer aux cyber-attaques, le président Russe continue à nier qu'il les a ordonné. La guerre cyber ne coûte vraiment pas cher. Elle demande très peu d'équipement. Elle très discrete. On peut facilement la nier. Donc c'est devenu un outil très puissant pour les états et les entreprises car c'est très facile d'effacer les traces après, et de dire "nous n'avons jamais fait ça" ou "nous ne savons pas qui a fait ça." Les états-nations sont actifs dans la cyber-guerre. Ils ont tous leur armées cyber spécialisées dans l'espionnage, dans le sabotage. Ca va de la collecte de renseignement à la destruction réelle de programmes nucléaires - comme ils l'ont fait en Iran. Et de probablement beaucoup d'autres choses que nous ne connaissons pas. Car ils sont tellement discrets... ils peuvent si facilement se cacher. Tout ce qui est fait par un état dans ce domaine est fait de manière militaire ou à la manière d'une entreprise. Il y a des gens, tu sais, qui sont en service commandé. Les plans et les stratégies sont très clairs. Ce qui veut dire qu'ils travaillent plus efficacement dans un but donné. L'état peut aussi utliser toutes ces techniques contre la population civile, contre n'importe quel acteur perçu comme une menace. Parce que le hacking et le fait de compromettre une personne est une chose tellement abstraite, que c'est très facile de viser quelqu'un même si ce n'est pas certain que c'est la bonne personne que tu vises. Ce n'est pas la même chose que la guerre conventionnelle. Ils peuvent rendrent obscures les origines de l'attaque, ils ne sont obligés à aucune norme de transparence, ni à rendre des comptes sur la scène internationale. Si nous parlons d'un état qui n'a aucun scrupule à envoyer des drones sur un autre pays, évidemment, ils ne vont pas ressentir le besoin de se justifier sur leurs activités de hacking. Nous allons très probablement voir des groupes qui vont utiliser la cyber-guerre pour leurs propres intérêts, ou pour contrer la répression. On dit souvent que la sécurité parfaite n'existe pas. Tous les systèmes contiennent des failles potentielles, qui peuvent être exploitées par un adversaire capable et déterminé. Quand tu choisis de t'élever contre l'état, tu choisis un adversaire qui est les deux. Des dizaines d'agents du FBI ont ciblé les membres présumés d'un groupe de hackers. Avec des autorisations de perquisition, les agents ont débarqué dans six maisons de New-York, et à d'autres adresses dans le pays. Le mieux qu'on puisse faire est de développer des protocoles de sécurité adéquats pour chaque tâche. Cela implique d'être constamment au courant des risques inhérents aux actions que nous menons, et de comprendre quelles étapes suivre pour contrer ces risques. En terme de communications, cela veut dire utiliser les méthodes et les outils disponibles pour empêcher les interceptions et la collecte de données en masse, pour rendre les choses le plus difficile et le plus cher possible pour nos ennemis. Est-ce qu'ils vous diraient comment accéder au matériel de ce téléphone ? Je pense qu'ils vous diraient ce qu'ils ont dit et je crois de bonne foi. A savoir, qu'ils ont construit cela en réponse à la demande de leurs clients pour être protégés de toute intrusion du gouvernement, ou de l'effort des entreprises pour rentrer dans ce téléphone. C'est important de se souvenir que cette vérité est ambivalente. Aussi infaillibles que paraissent les systèmes de contrôle social, eux aussi ont des failles qui attendent juste d'être exploitées par un adversaire capable et déterminé. Espérons que nous relèverons le défi. Quelqu'un est entré dans la banque nationale - la Réserve Fédérale. Un cambrioleur du XXIe siècle, qui a ouvert des fichiers, et non des placards de provisions. Je pense qu'il y a beaucoup de choses intéressantes que les collectifs anarchistes et anti-fascistes peuvent faire avec le hacking. Mais il y a quelque chose d'encore plus intéressant pour moi : comment utiliser la technologie, et nos compétences en hacking pour inventer de nouvelles manières de se connecter aux autres, dans un mouvement global où nous pourrions conclure des accords d'une manière sûre, qui ne nous expose pas, qui ne nous met pas sous le risque de la surveillance. Nous devrions commencer par nous dire qu'Internet est un territoire hostile. C'est un état de guerre permanent. Les militaires et les policiers l'utilisent comme un outil de contrôle social. Mais ça ne doit pas être forcément ça. Les hackers et les activistes pourraient l'utiliser pour saper et subvertir ces sytèmes de pouvoir. Nous pourrions créer des réseaux de communication sécurisés pour coordonner les prochaines grosses manifestations. Mais vous devriez vous mettre au courant sur le cryptage sur l'usage des serveurs proxy... sur l'utilité d'un logiciel comme Tor. Vous devez être capable de vous protéger vous-mêmes. Parce que sinon, ils l'utiliseront contre nous. Je pense que le premier pas à faire pour un radical pour se protéger sur Internet est de comprendre leur modèle de menace. Il existe une super ressource créée par l'Electronic Frontier Foundation pour comprendre quel type de menace vous représentez. Et ils donnent beaucoup de ce dont vous avez besoin pour réfléchir à ce genre de choses. Il y a ce logiciel appelé Tor qui est très bon pour vous anonymiser quand vous faites quelque chose sur Internet. Certains recommandent la messagerie mobile appelée Signal. Le navigateur Tor, quand vous l'installez et le lancez, se connecte à un réseau décentralisé. Vos communications vont passer par ce réseau dans un certain nombre de noeuds, donc quand vous visitez un site web, il est impossible que ce site web sache d'où vous venez. L'une des choses les plus importantes que l'on doit faire est de segmenter nos identités online. Donc ne ré-utilisez pas les mêmes identités. Ne les laissez pas rester trop longtemps. Vous devriez avoir une identité publique, dont vous prenez soin, et vous créer de nouvelles identités spécialement pour les opérations spéciales que vous voulez faire. Les évènements spéciaux qui arrivent. Si il y a une manifestation en cours, créez-vous une nouvelle identité. Cela rend les choses un peu plus difficiles parce que nous avons tendance à agir par confiance, et que vous devrez reconstruire ces connections. Mais c'est la seule façon pour être bien protégé.e. Si vous avez relié pour une raison ou pour une autre votre identité réelle et votre persona Internet, cela vous causera des problèmes si des neo-nazis veulent publier cette information sur un forum ou autre chose. A l'intérieur de la communauté hacker, il y a un principe fort qui est de fermer sa gueule. Ne parle pas des choses que tu as fait. On en revient à l'idée que l'identité n'est vraiment pas importante. Oublie la gloire... fais-le dans le but que tu t'es fixé et rien d'autre. Ne t'occupe pas de savoir si les gens sauront ou pas que c'est toi. N'en parle pas à tes amis... Ne dis rien. Ferme ta gueule. Utilise des mots de passe forts, et un gestionnaire de mots de passe. C'est un vecteur typique pour un doxxing, des gens trouvent ton mot de passe simple et accèdent à tes comptes. Utilisez l'authentification à deux facteurs sur tous les comptes où vous pouvez. Si vous essayez d'apprendre à hacker, vous devez apprendre à programmer. Comment programmer un ordinateur. Si vous apprenez à développer des sites web et administrer des serveurs vous pouvez regarder le code d'autres personnes et pointer leurs erreurs qui permettent d'exploiter ces failles. Ré-installer vos systèmes d'explotation aussi souvent que vous le pouvez Essayez les nouveaux systèmes d'exploitation. Si vous n'avez jamais utilisé Linux, installez-le. Si vous avez déjà utilisé Linux, installez une nouvelle distribution. Si vous avez toujours utilisé MacOS, essayez Windows. Essayez de nouvelles choses et n'ayez pas peur de les casser parce que finalement si l'ordinateur se casse vous pouvez toujours ré-installer un système d'exploitation. Essayez les différents tutorials de Kali Linux, essayez vraiment d'attaquer vos propres systèmes. Essayez de penser hors des sentiers battus. On peut dire que le hacking est très semblable à l'anarchie. - les choses sont ce que tu en fais. Il ne s'agit pas seulement de notre implication grandissante dans la technologie et l'usage de la technologie. Nous devons amener la politique dans la technologie. nous devons nous connecter aux lieux dans lesquels le logiciel libre est développé et créer notre espace politique dans ces lieux. Et je pense que c'est ce qui se passe, non ? On peut le voir dans beaucoup de communautés du logiciel libre. Mais nous avons besoin d'encore plus. Les collectifs hackers décentralisés, idéologisés, si nous unissons nos efforts, sans ressources ou quoi que ce soit, nous pouvons démanteler une multinationale, humilier un politicien. Nous les hackers indépendants avonsl'avantage, car nous ne le faisons pas pour un salaire. Nous ne le faisons pas pour l'allégeance à un pays. Nous restons éveillés toute la nuit. Nous rentrons dans les systèmes car nous aimons ça. Parce que le frisson de rentrer dans quelque chose qu'ils ont construit, être capables de saper leurs systèmes de contrôle est un meilleur moteur, une meilleure motivation pour les hackers qu'un salaire ou... L'Amérique. Si tu prends l'initiative et que tu hackes, expose et détruit les systèmes des riches et des puissants, on peut les chasser du réseau. Hack la planète ! Hack la planète ! Alors que de plus en plus de personnes sont au courant du rôle qu'ont joué les hackers Russes dans le résultat de l'élection présidentielle US en 2016 et que facebook a eu la pression pour publier ses informations sur l'usage intensif par le Kremlin de sa fonctionnalité de publicité ciblée, et que cela a été utilisé comme un moyen d'exacerber les tensions et semer la discorde politique parmi le public Américain, le hacking s'est déplacé des marges de la culture populaire au centre du discours politique mainstream. Si nos mouvements ont le moindre espoir de rester pertinents dans ce paysage politique qui change rapidement, il est vital de comprendre les manières dont le pouvoir se restructure lui-même à notre époque digitale, et d'adapter notre théorie et notre pratique en fonction de cela. A ce stade, nous aimerions vous rappeler que Trouble est conçu pour être regardé en groupes, et utilisé comme ressource pour promouvoir le débat et l'organisation collective. Cela vous intéresse d'augmenter votre sécurité numérique ou d'explorer les manières d'incorporer mieux une stratégie online offensive à vos campagnes ? Réunissez-vous avec des camarades, projetez ce film, discutez de comment faire, et éventuellement faites le savoir sur un forum qui explique comment utiliser Tor, ou comment encrypter vos appareils de communication. Si vous êtes intéressé.e.s pour diffuser régulièrement les contenus de Trouble dans votre université, votre local ou un autre lieu, ou même chez vous avec vos ami.e.s, devenez Trouble Maker ! Pour 10 $ par mois, nous vous fournirons une copie en haute qualité des contenus, un kit de diffusion comprenant d'autres ressources, et des questions que vous pourrez utiliser pour lancer un débat. Si vous ne pouvez pas nous soutenir financièrement, pas de soucis ! Vous pouvez streamer ou télécharger tous les contenus depuis notre site : si vous avez des suggestions sur des sujets à aborder, ou si vous voulez simplement nous contacter, écrivez-nous à trouble@sub.media Nous vous rappelons que notre campagne de financement pour faire grandir notre collectif subMedia est toujours en cours. Nous ferons un dernier appel en Décembre, et nous espérons atteindre notre but à la fin de l'année. Pour que ça arrive, rendez-vous sur sub.media/donate et soutenez notre action pour aussi peu que 2 $ par mois. Comme toujours, nous sommes ravis de voir des personnes soutenir et diffuser notre travail, et nous saluons particulièrement les nouveaux groupes subMedia de Vancouver, Prince Georges, Seattle, Bloomington, Brighton Ithaca, Quebec City, Prescott et Edimbourg. Si vous organisez des projections dans votre ville et que nous ne vous avons pas contacté, faites-le nous savoir ! Nous prenons des vacances en Décembre, et nous reviendrons avec une nouvelle saison de Trouble, plus une tonne de nouveaux contenus subMedia, en Janvier. Cet episode n'aurait pas été possible sans le soutien de Nicholas, Josh, Avispa Midia, Peter et Biella. Maintenant sortez de là, et foutez le bordel !