WEBVTT 00:00:02.340 --> 00:00:05.017 Salut Troublemakers... Bienvenue sur Trouble. 00:00:05.017 --> 00:00:06.869 Mon nom n'est pas important. 00:00:06.869 --> 00:00:10.547 A 10h30, le 29 octobre 1969, 00:00:10.547 --> 00:00:13.446 Charlie Kline, un étudiant en informatique à UCLA, 00:00:13.446 --> 00:00:15.566 réussit à envoyer le premier message numérique 00:00:15.566 --> 00:00:18.404 d'un terminal d'ordinateur à un autre via le DARPANET, 00:00:18.404 --> 00:00:20.064 un projet de recherche top-secret 00:00:20.064 --> 00:00:22.398 conduit par le Département de la Défense US. 00:00:22.398 --> 00:00:25.580 La transmission de ce seul mot, "login" 00:00:25.580 --> 00:00:27.887 fut un moment de pivot fondamental dans l'histoire humaine, 00:00:27.887 --> 00:00:30.206 car il représente la naissance officiel de l'Internet. 00:00:30.206 --> 00:00:33.390 Et ce fut d'ici que fut envoyé ce premier message 00:00:33.390 --> 00:00:34.837 Une révolution commençait ! 00:00:34.837 --> 00:00:36.581 Dans les presque cinquante années qui ont suivi, 00:00:36.581 --> 00:00:39.014 cette invention a brutalement transformé notre monde 00:00:39.014 --> 00:00:42.099 et commence à dominer virtuellement tous les aspects de nos vies. 00:00:42.099 --> 00:00:44.571 Cela a restructuré et redonné de la vigueur au capitalisme, 00:00:44.571 --> 00:00:47.124 en révolutionnant la finance et en transformant le globe 00:00:47.124 --> 00:00:49.246 en un seul et unique marché interconnecté. 00:00:49.246 --> 00:00:52.061 Cela a apporté de nouvelles méthodes pour interagir avec les autres 00:00:52.061 --> 00:00:55.508 et a remodelé nos façons de recevoir et de traiter l'information. 00:00:55.508 --> 00:00:57.528 Et cela a fourni un espace où les gens ont posté 00:00:57.528 --> 00:00:59.548 des terabytes de vidéos de leurs chats. 00:00:59.738 --> 00:01:02.940 Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. 00:01:02.940 --> 00:01:03.981 C'est l'animal de compagnie de la semaine. 00:01:11.481 --> 00:01:13.631 Internet est aussi devenu le pilier central 00:01:13.631 --> 00:01:15.213 d'une nouvelle forme de contrôle social 00:01:15.213 --> 00:01:16.943 basée sur la collecte massive de données 00:01:16.943 --> 00:01:18.625 et la construction d'algoritmes 00:01:18.625 --> 00:01:21.413 conçus pour mieux prédire et manipuler le comportement humain. 00:01:21.413 --> 00:01:24.429 Mais pendant que les états et les capitalistes digitaux utilisaient Internet 00:01:24.429 --> 00:01:27.271 comme une plateforme de surveillance de masse et de pacification, 00:01:27.271 --> 00:01:29.010 il était aussi un lieu de subversion, 00:01:29.010 --> 00:01:30.490 et créait de nouvelles possibilités 00:01:30.490 --> 00:01:32.996 pour des attaques décentralisées contre l'ordre dominant. 00:01:33.436 --> 00:01:34.334 Nous avons un problème. 00:01:34.334 --> 00:01:35.066 Quoi ? 00:01:35.066 --> 00:01:37.332 Quelqu'un a synchronisé un RAT à l'un de mes serveurs. 00:01:37.332 --> 00:01:39.449 Un Remote Access Tool - nous sommes hackés ! 00:01:39.449 --> 00:01:41.314 Sur les lignes de front de cette guerre, il y a les hackers. 00:01:41.314 --> 00:01:44.962 Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes 00:01:44.962 --> 00:01:48.618 pour déverrouiller les systèmes fermés et faire plier des forces puissantes à leur volonté. 00:01:48.618 --> 00:01:50.089 Durant les trente prochaines minutes, 00:01:50.089 --> 00:01:52.583 nous allons partager les voix de certaines de ces personnes, 00:01:52.583 --> 00:01:55.201 qui racontent comment ils ont défacé des sites web, 00:01:55.201 --> 00:01:58.929 fait fuiter des emails, développé des outils pour contrer la surveillance numérique, 00:01:58.929 --> 00:02:00.409 ... et mis un gros bordel. 00:02:26.487 --> 00:02:29.803 Hacking est l'un de ces termes dont je pense qu'il est devenu 00:02:29.803 --> 00:02:31.203 un peu nébuleux. 00:02:31.203 --> 00:02:34.859 Je le définirai comme utiliser la technologie d'une manière qui nétait pas prévue, 00:02:34.859 --> 00:02:37.565 en trouvant les bugs et les imperfections 00:02:37.565 --> 00:02:40.604 pour leur faire produire des résultats qui étaient censés ne jamais arriver. 00:02:40.604 --> 00:02:42.827 La subversion créative des systèmes techniques. 00:02:42.827 --> 00:02:47.087 Tu prends un logiciel et tu le modifies pour obtenir un autre résultat. 00:02:47.087 --> 00:02:50.136 Par exemple, accéder à l'information dans un système 00:02:50.136 --> 00:02:52.236 auquel tu ne devrais pas pouvoir accéder. 00:02:52.236 --> 00:02:57.008 Ou faire que le système fasse quelque chose qu'il ne devrait pas pouvoir faire. 00:02:57.008 --> 00:02:59.369 - ou que tu ne devrais pas pouvoir lui faire faire. 00:02:59.369 --> 00:03:02.623 Il y a beaucoup de définitions différentes du hacking, ca dépend à qui tu demandes. 00:03:02.623 --> 00:03:06.741 Le droit criminel US définit le computer hacking comme un accès non autorisé 00:03:06.741 --> 00:03:10.171 pour obtenir de l'information, transmettre du code malveillant, etc. 00:03:10.171 --> 00:03:12.492 Ils ont tout simplement étendu la définition 00:03:12.492 --> 00:03:15.692 pour criminaliser un peu plus chaque jour l'activité sur Internet. 00:03:15.692 --> 00:03:17.203 Si tu demandes à quelqu'un comme Stallman, 00:03:17.203 --> 00:03:20.501 il te dira que [le hacking] est juste une solution créative à un problème. 00:03:20.501 --> 00:03:22.435 Mais les hackers aiment entrer par effraction dans les systèmes. 00:03:22.435 --> 00:03:24.018 Il y a toutes sortes de systèmes, 00:03:24.018 --> 00:03:26.006 et il y a toutes sortes d'accès 00:03:26.006 --> 00:03:28.276 et toutes sortes de manières d'obtenir l'accès. 00:03:28.276 --> 00:03:32.243 Certains hackers ont choisi de réparer et protéger ces sytèmes. 00:03:32.243 --> 00:03:34.986 Ils travaillent pour le gouvernement, Microsoft, etc. 00:03:34.986 --> 00:03:36.414 Ils s'appellent eux-mêmes White Hats. 00:03:36.414 --> 00:03:37.741 Ils ne sont pas vraiment des hackers. 00:03:37.741 --> 00:03:40.032 Ils sont considérés comme des vendus dans le milieu hacker. 00:03:40.032 --> 00:03:43.043 Ils le font pour le salaire... ou peut-être pour le drapeau. 00:03:43.043 --> 00:03:45.580 Mais il y a ceux, bien sur, qui ne le font pas pour le travail. 00:03:45.580 --> 00:03:46.797 Ils ne le font pas pour un salaire, 00:03:46.797 --> 00:03:48.992 Ils le font par amour de résoudre des puzzles complexes. 00:03:48.992 --> 00:03:52.117 Pour le frisson que procure le franchissement de n'importe quelle frontière artificielle 00:03:52.117 --> 00:03:54.065 que ces gens ont décidé d'ériger. 00:03:54.065 --> 00:03:56.299 Tout ce qui est construit peut être cassé. 00:03:56.899 --> 00:03:59.848 Je ne pense pas que le hacking ait beaucoup changé ces dernières années 00:03:59.848 --> 00:04:02.145 Ce qui a vraiment changé c'est l'étendue 00:04:02.145 --> 00:04:04.085 des choses qui peuvent être affectées par le hacking. 00:04:04.085 --> 00:04:07.779 Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues 00:04:07.779 --> 00:04:10.450 parce qu'aucun n'a eu beaucoup d'impact dans la vie réelle. 00:04:10.450 --> 00:04:11.665 Et dans la culture populaire, 00:04:11.665 --> 00:04:16.494 on a commencé à voir des hackers dans les films, les séries télé, 00:04:16.494 --> 00:04:18.945 ils étaient représentés comme des personnages 00:04:18.945 --> 00:04:20.635 avec des super pouvoirs. 00:04:20.635 --> 00:04:24.401 Cela peut envahir les sytèmes de n'importe quelle manière, sous n'importe quelle forme. 00:04:24.401 --> 00:04:26.031 Il y a un nouveau virus dans la base de données. 00:04:26.031 --> 00:04:27.369 Que se passe-t-il ? 00:04:27.369 --> 00:04:29.999 Ca se réplique... mange la mémoire... euh, qu'est ce que je fais ? 00:04:29.999 --> 00:04:31.785 Tape "cookie", imbécile ! 00:04:31.785 --> 00:04:33.708 Et puis [le hacking] s'est beaucoup popularisé. 00:04:33.708 --> 00:04:35.645 Depuis le boom des dot-com à la fin des années 90, 00:04:35.645 --> 00:04:37.520 les choses ont maintenant un énorme impact 00:04:37.520 --> 00:04:39.306 et tout tend à se connecter à Internet 00:04:39.306 --> 00:04:40.485 ou à un réseau. 00:04:40.485 --> 00:04:42.981 Avec l'évolution des réseaux, 00:04:42.981 --> 00:04:46.240 beaucoup d'informations personnelles sont stockées. 00:04:46.240 --> 00:04:50.135 Les entreprises du big data reposent sur les ordinateurs 00:04:50.135 --> 00:04:53.752 ... donc les hackers ont accès à cette sorte d'information 00:04:53.752 --> 00:04:55.366 tout comme ces grosses entreprises. 00:04:55.366 --> 00:04:57.674 Le hacking peut être très simple et très complexe. 00:04:57.674 --> 00:05:00.479 Mais la plupart du temps c'est très simple. 00:05:00.479 --> 00:05:03.655 En donnant un input d'une certaine manière, 00:05:03.655 --> 00:05:07.192 tu peux faire en sorte que le système 00:05:07.192 --> 00:05:09.812 croit que ce que tu envoies 00:05:09.812 --> 00:05:11.680 est une partie de son propre code. 00:05:11.680 --> 00:05:16.311 Ce qui, dans beaucoup de cas, peut te donner un accès complet à tout le système. 00:05:16.311 --> 00:05:20.848 Ca ne se limite pas aux ordinateurs et aux systèmes de télécommunications. 00:05:20.848 --> 00:05:24.581 Nous pouvons en fait appliquer cette idée à tous les systèmes techniques. 00:05:24.581 --> 00:05:28.399 Par exemple, quelque chose comme l'ingénierie sociale 00:05:28.399 --> 00:05:30.828 est une forme humaine du hacking. 00:05:30.828 --> 00:05:34.001 Tu peux prétendre que tu es quelqu'un que tu n'es pas, 00:05:34.001 --> 00:05:37.822 et poser à d'autres personnes des questions sur elles-mêmes, 00:05:37.822 --> 00:05:40.703 pour leur soutirer des informations privées. 00:05:40.703 --> 00:05:42.611 Il est possible en théorie, 00:05:42.611 --> 00:05:44.651 qu' un logiciel sans aucune faille existe. 00:05:44.651 --> 00:05:47.156 Mais en pratique, c'est impossible.. 00:05:47.156 --> 00:05:49.274 Si une application ou un système 00:05:49.274 --> 00:05:53.324 fait des requêtes à une base de données à partir de ton input, 00:05:53.324 --> 00:05:56.840 tu peux modifier ton input 00:05:56.840 --> 00:05:59.610 pour modifier les requêtes, 00:05:59.610 --> 00:06:03.627 et possiblement accéder à l'information que tu n'aurais pas du voir. 00:06:03.627 --> 00:06:05.047 C'est ce que fait principalement un exploit, 00:06:05.047 --> 00:06:09.021 c'est un petit outil qui sert à accéder à un secteur particulier 00:06:09.021 --> 00:06:11.083 du logiciel que tu veux cibler. 00:06:11.583 --> 00:06:14.335 Beaucoup d'exploits et de failles de sécurité sont rendues publiques 00:06:14.335 --> 00:06:15.914 et utilisées. 00:06:15.914 --> 00:06:19.330 Si tu regardes des listes comme Full Disclosure ou Security Focus, 00:06:19.330 --> 00:06:21.769 ils te parlent des dernières failles utilisées. 00:06:21.769 --> 00:06:24.341 Bien sur, celles-ci sont déjà publiques, 00:06:24.341 --> 00:06:27.486 les vendeurs ont déjà créé les patches 00:06:27.486 --> 00:06:30.245 ... mais beaucoup d'entreprises ne patchent pas toujours. 00:06:30.245 --> 00:06:33.170 Ils ne sont pas au top du truc comme ils aiment le croire. 00:06:33.170 --> 00:06:35.945 Par exemple, le hack d'Equifax il y a deux semaines, 00:06:35.945 --> 00:06:39.130 ils utilisaient des versions obsolètes du logiciel Apache. 00:06:39.130 --> 00:06:41.776 La plupart des gens ne font pas de mises à jour régulières. 00:06:41.776 --> 00:06:45.626 Donc la plupart des gens peuvent être hackés de manière très simple. 00:06:45.626 --> 00:06:47.287 Les attaques par déni de service 00:06:47.287 --> 00:06:50.983 ... basiquement elles créent un énorme volume 00:06:50.983 --> 00:06:52.670 de trafic sur ton serveur, 00:06:52.670 --> 00:06:56.497 au point qu'il ne peut pas continuer à rester en service. 00:06:56.497 --> 00:06:59.146 C'est ce qui se passe lors d'une attaque par déni de service 00:06:59.146 --> 00:07:03.207 quand le trafic arrive de multiple endroits en même temps. 00:07:03.207 --> 00:07:07.090 Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" 00:07:07.090 --> 00:07:08.244 ce qu'ils appellent un "zero day". 00:07:08.244 --> 00:07:11.516 Quand quelqu'un découvre une faille, et qu'au lieu de la publier, 00:07:11.516 --> 00:07:12.938 - ce que font les White Hat 00:07:12.938 --> 00:07:15.076 il continue à l'utiliser en privé, 00:07:15.076 --> 00:07:17.654 et ne la diffuse pas publiquement. 00:07:17.654 --> 00:07:20.418 De cette manière, personne ne peut vraiment 00:07:20.418 --> 00:07:23.208 s'en protéger efficacement. 00:07:23.208 --> 00:07:25.853 Je pense qu'il est utile de penser 00:07:25.853 --> 00:07:27.784 qu'Internet est vraiment un lieu hostile. 00:07:27.784 --> 00:07:31.557 Il n'a jamais été pensé pour la vie privée et la sécurité. 00:07:31.557 --> 00:07:35.531 Les acteurs d'état et les entreprises le contrôlent entièrement. 00:07:35.531 --> 00:07:38.291 Et donc quand tu parles de leur capacité à l'exploiter 00:07:38.291 --> 00:07:43.399 ... je veux dire, pour moi, tellement de services qu'on utilise 00:07:43.399 --> 00:07:45.108 sur Internet sont de l'exploitation 00:07:45.108 --> 00:07:48.223 on ne pense pas qu'un hacker peut y rentrer, 00:07:48.223 --> 00:07:49.893 un logiciel malveillant ou quelque chose comme ça. 00:07:49.893 --> 00:07:52.332 Les acteurs d'état comme le gouvernement US 00:07:52.332 --> 00:07:56.022 ont la possibilité d'observer tout le trafic d'Internet en temps réel, 00:07:56.022 --> 00:07:57.476 le collecter et le stocker, 00:07:57.476 --> 00:07:59.554 et ensuite l'utiliser comme bon leur semble. 00:07:59.554 --> 00:08:02.716 Et ils travaillent main dans la main avec les capitalistes digitaux 00:08:02.716 --> 00:08:05.192 - facebook, google, et toutes les autres entités 00:08:05.192 --> 00:08:07.668 - qui stockent déjà cette information de toute façon. 00:08:12.849 --> 00:08:15.785 Internet a été longtemps un outil utilisé par des mouvements sociaux, 00:08:15.785 --> 00:08:17.355 de couleurs politiques différentes, 00:08:17.355 --> 00:08:19.512 à la fois pour diffuser de l'information, 00:08:19.512 --> 00:08:21.580 et comme terrain fertile de recrutement. 00:08:21.580 --> 00:08:24.978 Dans les années 90, le mouvement anti-globalisation 00:08:24.978 --> 00:08:28.400 est apparu en même temps que la plateforme de publication ouverte Indymedia, 00:08:28.400 --> 00:08:31.447 qui a permis la coordination virtuelle de nombreux fronts de lutte locaux, 00:08:31.447 --> 00:08:34.361 dans le combat global contre le capitalisme neolibéral. 00:08:37.615 --> 00:08:39.348 J'ai besoin de 50 000 personnes. 00:08:39.348 --> 00:08:42.039 50 000 ? Tu vas devoir me donner du temps. 00:08:42.039 --> 00:08:42.976 Et des tambours. 00:08:44.236 --> 00:08:46.494 Tu veux des tambours ? OK, je peux te donner ça. 00:08:46.494 --> 00:08:47.924 Et qu'est ce qui se passe chez les Italiens ? 00:08:50.544 --> 00:08:52.295 Les Italiens ? Mec, ils sont coincés à la frontière. 00:08:52.295 --> 00:08:53.584 Ils seront avec toi demain. 00:08:53.584 --> 00:08:54.483 Et le black bloc ? 00:08:54.483 --> 00:08:55.860 Le black bloc est déjà là-bas. 00:08:55.860 --> 00:08:58.330 Tu va voir voir du rouge et du noir comme si il n'y avait pas de lendemain, gamin. 00:08:58.330 --> 00:08:59.344 Tiens-toi bien. 00:09:06.894 --> 00:09:09.710 De nos jours, les réseaux sociaux comme facebook 00:09:09.710 --> 00:09:13.337 ont donné naissance à une nouvelle forme d'activité online appelée "clicktivism", 00:09:13.337 --> 00:09:16.107 dans laquelle les likes, les partages et les pétitions online 00:09:16.107 --> 00:09:19.229 sont devenues une manière répandue pour les libéraux et les soi-disants "progressistes", 00:09:19.229 --> 00:09:21.391 de projeter ostensiblement une image de participation 00:09:21.391 --> 00:09:25.000 à des campagnes centrées sur diverses revendications de justice sociale, 00:09:25.000 --> 00:09:28.499 qui masque souvent leur absence de participation aux luttes dans le monde réel. 00:09:28.499 --> 00:09:31.649 De réels changements appellent une réelle action. 00:09:31.649 --> 00:09:35.858 C'est pourquoi je partage toujours des articles politiques sur facebook, 00:09:35.858 --> 00:09:36.928 à chaque fois que j'en vois. 00:09:36.928 --> 00:09:39.507 Mais tout le monde n'a pas été piégé par cette illusion réconfortante 00:09:39.507 --> 00:09:41.454 du fonctionnement du changement social. 00:09:41.454 --> 00:09:43.369 Des deux cotés du spectre politique 00:09:43.369 --> 00:09:45.329 des groupes et des individus ont continué 00:09:45.329 --> 00:09:46.939 à utiliser Internet de manière pragmatique, 00:09:46.939 --> 00:09:50.574 pour diffuser leurs idéologies et coordonner leurs activités dans le monde réel. 00:09:52.238 --> 00:09:54.844 Anonymous est un réseau décentralisé de hackers et d'activistes 00:09:54.844 --> 00:09:57.079 qui existe sur IRC et Twitter. 00:09:57.079 --> 00:09:59.477 N'importe qui est libre de devenir Anonymous, 00:09:59.477 --> 00:10:01.551 et peut lancer ses propres opérations sur le réseau. 00:10:01.551 --> 00:10:03.351 C'est assez semblable à la tactique du black bloc 00:10:03.351 --> 00:10:05.861 utilisé comme identité collective. 00:10:05.861 --> 00:10:09.225 J'ai fait dix ans de prison pour computer hacking, 00:10:09.225 --> 00:10:11.410 en relation avec mon implication dans Anonymous. 00:10:11.410 --> 00:10:14.369 Je hackais les services de police, les sous-traitants de l'industrie militaire 00:10:14.369 --> 00:10:15.988 ... je défaçais leurs sites web, 00:10:15.988 --> 00:10:18.608 je publiais leurs emails et leurs bases de données. 00:10:18.608 --> 00:10:22.114 L'une des plus grosses cibles a été l'entreprise Strategic Forecasting 00:10:22.114 --> 00:10:24.759 - Stratfor - qui est une entreprise de renseignement privée 00:10:24.759 --> 00:10:28.207 principalement composée d'anciens agents du Département d'Etat et de la CIA. 00:10:28.207 --> 00:10:29.438 On a fait tomber leurs sites web. 00:10:29.438 --> 00:10:32.072 On a atteint leurs listes de financeurs, tous les numéros de cartes de crédit de leurs clients, 00:10:32.072 --> 00:10:34.405 et on a donné leurs archives email à Wikileaks. 00:10:34.405 --> 00:10:35.795 Et Wikileaks les a publié, 00:10:35.795 --> 00:10:38.475 a montré qu'ils espionnaient des groupes activistes 00:10:38.475 --> 00:10:40.677 sur ordre de multinationales comme Dow Chemical. 00:10:40.677 --> 00:10:43.824 Des groupes comme Anonymous sont devenus très très célèbres en défaçant des sites web. 00:10:43.824 --> 00:10:46.145 D'autres groupes ont attaqué des sites de la police, 00:10:46.145 --> 00:10:51.013 obtenant toutes les données sur les agents. 00:10:51.013 --> 00:10:55.279 Il y a aussi des groupes qui ont bloqué d'énormes institutions 00:10:55.279 --> 00:10:57.592 comme des sociétés de cartes de crédit ou des banques. 00:10:57.592 --> 00:11:00.346 Si ils arrêtent leurs transactions, ils perdent de l'argent. 00:11:00.346 --> 00:11:03.771 Il y a un tas de trucs que tu peux faire avec le hacking. 00:11:03.771 --> 00:11:05.477 Anonymous était célèbre pour 00:11:05.477 --> 00:11:08.681 sa capacité à susciter une participation populaire à un mouvement de hacking 00:11:08.681 --> 00:11:12.433 qui disait que tu n'avais vraiment pas besoin d'être un expert pour participer. 00:11:12.433 --> 00:11:14.153 Tu pouvais télécharger un logiciel 00:11:14.153 --> 00:11:16.412 et juste le lancer depuis ton ordinateur, 00:11:16.412 --> 00:11:19.264 tu tapais juste une URL 00:11:19.264 --> 00:11:21.300 et tu commençais à participer 00:11:21.300 --> 00:11:24.840 à ce qui était effectivement un sit-in virtuel. 00:11:24.840 --> 00:11:27.057 Savoir si Anonymous, ou les hacktivistes en général, 00:11:27.057 --> 00:11:29.122 jouent un rôle dans les mouvements révolutionnaires... 00:11:29.122 --> 00:11:30.682 Anonymous était très actif pendant 00:11:30.682 --> 00:11:32.490 Occupy Wall Street et le Printemps Arabe. 00:11:32.490 --> 00:11:34.560 En général, une stratégie révolutionnaire générale 00:11:34.560 --> 00:11:36.917 bénéficie d'une diversité de tactiques. 00:11:36.917 --> 00:11:39.509 Des attaques multiples convergeant de tous les angles, 00:11:39.509 --> 00:11:43.440 des manifestations de rues, aux bris de vitres, aux sites web hackés. 00:11:43.440 --> 00:11:46.813 Donc si Anonymous révèle des informations personnelles scandaleuses 00:11:46.813 --> 00:11:50.871 sur des personnes liées à l'entreprise visée par les manifestations, 00:11:50.871 --> 00:11:52.907 - au bon moment, cela peut être très efficace. 00:11:52.907 --> 00:11:54.944 C'est un concept très intéressant. 00:11:54.944 --> 00:11:57.899 De nombreuses personnes membres d'Anonymous 00:11:57.899 --> 00:11:59.981 utilisent des outils sur lesquels je travaille tous les jours. 00:11:59.981 --> 00:12:01.781 Et j'espère qu'ils les utiliseront bien. 00:12:01.781 --> 00:12:09.502 Je pense que l'idée partagée par tou.te.s est d'utiliser l'anonymat pour atteindre un but. 00:12:09.502 --> 00:12:11.243 Et de le faire avec d'autres personnes. 00:12:11.243 --> 00:12:14.482 Et je pense aussi que ça parle à certain.e.s de leurs contradictions internes 00:12:14.482 --> 00:12:17.531 parce qu'ils ne sont pas uni.e.s par une idéologie politique. 00:12:17.531 --> 00:12:20.735 Des membres d'Anonymous se disputent à ce sujet. 00:12:20.735 --> 00:12:26.170 Je pense que si tu n'as pas d'idéologie politique pour motiver un tel travail, 00:12:26.170 --> 00:12:31.021 - un travail qui a un impact potentiel sur le monde entier, 00:12:31.021 --> 00:12:32.861 qui en a eu un parfois, 00:12:32.861 --> 00:12:34.200 ça peut être très dangereux. 00:12:34.200 --> 00:12:37.585 Nous, Anonymous déclarons la putain de guerre totale aux antifa, 00:12:37.585 --> 00:12:40.203 et à tous ceux qui supportent leurs actions criminelles et violentes 00:12:40.203 --> 00:12:41.813 envers des civils innocents. 00:12:41.813 --> 00:12:46.346 J'ai vu des opérations Anonymous qui s'en prenaient à des personnes 00:12:46.346 --> 00:12:50.343 dans un style d'extrême-droite, genre Pizzagate. 00:12:50.343 --> 00:12:52.822 Tu vois... ça vient de 4Chan à la base. 00:12:52.822 --> 00:12:57.170 Historiquement, la communauté hacker a été très inclusive. 00:12:57.170 --> 00:12:58.750 Quand tout a commencé, 00:12:58.750 --> 00:13:02.883 personne ne savait vraiment qui était à l'autre bout du fil. 00:13:02.883 --> 00:13:06.292 Tout le monde était juste un texte vert sur un fond noir. 00:13:06.292 --> 00:13:10.063 Cela dit, il y a beaucoup de sexisme dans la tech en général, 00:13:10.063 --> 00:13:14.797 et je dirais que les gens qui sont recrutés sur 00:13:14.797 --> 00:13:18.757 Reddit ou 4Chan sont comme, tu vois... 00:13:18.757 --> 00:13:20.662 tes potes typiques de la tech. 00:13:20.662 --> 00:13:22.516 Toutes les plateformes communautaires sur Internet, 00:13:22.516 --> 00:13:25.152 et chaque sous-communauté à l'intérieur de ces sites, 00:13:25.152 --> 00:13:26.819 que ce soit 4Chan ou Reddit ou autre, 00:13:26.819 --> 00:13:29.254 est mouillée dans le Gamergate. https://fr.wikipedia.org/wiki/Controverse_du_Gamergate 00:13:29.254 --> 00:13:34.678 Le Gamergate et 4Chan, et les origines de l'alt-right, 00:13:34.678 --> 00:13:38.354 sont, je pense, la confirmation la plus évidente 00:13:38.354 --> 00:13:42.681 de ce que nous qui sommes des radicaux savions déjà, 00:13:42.681 --> 00:13:47.185 ... c'est à dire que cette masculinité toxique, cette misogynie, apelle-la comme tu veux, 00:13:47.185 --> 00:13:50.705 est une force incroyablement dangereuse et violente. 00:13:50.705 --> 00:13:52.655 Et qui n'en finit jamais. 00:13:52.655 --> 00:13:54.604 Au-delà des origines dans 4Chan, 00:13:54.604 --> 00:13:59.300 je ne sais pas exactement d'où venaient beaucoup de ces jeunes hommes. 00:13:59.300 --> 00:14:02.423 J'imagine que ce n'est plus vraiment intéressant, 00:14:02.423 --> 00:14:06.931 parce qu'ils ne sont qu'un résultat de la dernière mouture de l'aliénation capitaliste. 00:14:06.931 --> 00:14:10.984 Mais je pense qu'ils ont commencé... 00:14:10.984 --> 00:14:13.657 tu vois..., comme dans le jardin fleuri de la misogynie. 00:14:13.657 --> 00:14:18.059 Et ensuite, des fascistes aguerris sont venus sur leurs forums 00:14:18.059 --> 00:14:20.656 et ont murmuré le poison fasciste aux oreilles 00:14:20.656 --> 00:14:23.076 de tous ces hommes impressionnables. 00:14:23.076 --> 00:14:27.990 Et parce qu'ils penchaient déjà vers la violence et la bigoterie, 00:14:27.990 --> 00:14:30.906 ça a été la conclusion naturelle. 00:14:31.756 --> 00:14:37.476 Le Doxxing est la pratique qui consiste à exposer de l'information sur ton opposant 00:14:37.476 --> 00:14:40.467 qu'il aurait préféré garder secrète. 00:14:40.467 --> 00:14:44.704 Typiquement, le doxxing a lieu depuis une information 00:14:44.704 --> 00:14:47.300 déjà prête à l'emploi d'une manière ou d'une autre, 00:14:47.300 --> 00:14:48.811 et juste un peu cachée. 00:14:48.811 --> 00:14:52.810 Si quelqu'un pratique son activisme sous pseudonyme, 00:14:52.810 --> 00:14:56.907 les attaquants vont chercher toutes les connections 00:14:56.907 --> 00:15:00.970 avec sa personne physique réelle et mettre cette information en ligne. 00:15:00.970 --> 00:15:03.994 Qui que soit la personne visée, 00:15:03.994 --> 00:15:06.315 tous les gens qui voudront la cibler 00:15:06.315 --> 00:15:09.025 travaillent ensemble pour la terroriser. 00:15:09.025 --> 00:15:11.344 Le résultat peut être, tu vois..., quelque chose comme 00:15:11.344 --> 00:15:13.823 50 pizzas livrées chez toi 00:15:13.823 --> 00:15:16.538 ... ou bien une équipe du SWAT 00:15:16.538 --> 00:15:19.618 qui intervient suite à une fausse alerte à la bombe. 00:15:19.618 --> 00:15:22.742 La meilleure protection contre ça, 00:15:22.742 --> 00:15:26.226 c'est de compartimenter vos activités online. 00:15:26.226 --> 00:15:31.293 Donc séparez vos activités activistes et vos activités régulières. 00:15:31.293 --> 00:15:35.227 Utilisez des emails différents quand vous vous inscrivez à des services. 00:15:35.227 --> 00:15:38.530 Le Doxxing est aussi utlisé par des collectifs hackers 00:15:38.530 --> 00:15:44.490 pour exposer des liste de policiers, de membres d'organisation fascistes... 00:15:44.490 --> 00:15:47.754 Beaucoup de gens ont été doxxés après Charlottesville, 00:15:47.754 --> 00:15:50.175 juste pour la connaissance libre et ouverte du public, 00:15:50.175 --> 00:15:52.288 ils ont du revenir sur leurs croyances 00:15:52.288 --> 00:15:55.329 et sont apparus en public pour faire leurs excuses. 00:15:57.437 --> 00:16:00.191 En juin 2010, un logiciel malveillant de type ver 00:16:00.191 --> 00:16:02.144 appellé virus Stuxnet a été découvert 00:16:02.144 --> 00:16:05.908 par une petite entreprise en informatique Bielorusse, VBA32. 00:16:05.908 --> 00:16:08.362 Ils ont très vite partagé avec des experts en cyber-sécurité 00:16:08.362 --> 00:16:10.341 de Kaspersky Labs, à Moscou, 00:16:10.341 --> 00:16:12.235 et de Symantec, dans la Silicon Valley. 00:16:12.235 --> 00:16:15.987 Ils ont très vite réalisé que ça ne ressemblait à aucun virus connu. 00:16:15.987 --> 00:16:17.653 Loin de votre petit virus habituel, 00:16:17.653 --> 00:16:19.561 Stuxnet était une arme sophistiquée, 00:16:19.561 --> 00:16:21.439 comprenant des millions de lignes de code, 00:16:21.439 --> 00:16:23.279 dont on pense qu'il a été développé conjointement 00:16:23.279 --> 00:16:24.715 par les divisions de cyber-guerre 00:16:24.715 --> 00:16:26.743 des armées Américaine et Israelienne. 00:16:26.743 --> 00:16:30.193 Sa cible était le site nucléaire d'enrichissement de Natanz, en Iran. 00:16:30.193 --> 00:16:33.763 Pour Natanz, c'était une opération de la CIA. 00:16:33.763 --> 00:16:36.157 Donc nous avons une signature de l'agence. 00:16:37.397 --> 00:16:43.606 Quelqu'un de l'agence se tenait derrière l'opérateur et l'analyste 00:16:43.606 --> 00:16:46.663 et donnait les ordres de toutes les attaques. 00:16:46.663 --> 00:16:48.657 Pendant des mois, le virus était resté caché 00:16:48.657 --> 00:16:50.958 à l'intérieur des Contôleurs Logiques Programmables de la centrale, 00:16:50.958 --> 00:16:53.355 qui sont utilisés pour réguler et contrôler 00:16:53.355 --> 00:16:56.144 un grand nombre de processus industriels. 00:16:56.144 --> 00:16:58.004 Il lançait des commandes complètement intraçables 00:16:58.004 --> 00:16:59.358 aux travailleurs de la centrale. 00:16:59.358 --> 00:17:01.950 Stuxnet ciblait les centrifugeuses pour les saboter, 00:17:01.950 --> 00:17:05.084 les faire exploser, apparemment sans raison. 00:17:05.084 --> 00:17:08.246 Le virus a été découvert uniquement à cause d'une erreur dans un patch de mise à jour, 00:17:08.246 --> 00:17:11.148 qui lui permettait de sortir du site militaire sécurisé de la centrale 00:17:11.148 --> 00:17:12.987 pour se répandre dans tout le web 00:17:12.987 --> 00:17:15.384 ... sinon, nous n'aurions même pas su qu'il existait. 00:17:15.384 --> 00:17:20.207 Les Israeliens ont pris le code du système et l'ont modifié. 00:17:21.417 --> 00:17:24.082 Ensuite, seuls, sans notre consentement 00:17:24.082 --> 00:17:25.921 ils ont foutu en l'air le code. 00:17:26.621 --> 00:17:30.125 Au lieu de se cacher, le code a commencé à éteindre les ordinateurs. 00:17:30.125 --> 00:17:32.910 ... évidemment les gens s'en sont rendus compte. 00:17:32.910 --> 00:17:35.781 Parce qu'ils étaient trop pressés, ils ont ouvert la boite de Pandore. 00:17:36.991 --> 00:17:41.139 Ils l'ont laissé filer et il s'est répandu dans le monde entier. 00:17:41.139 --> 00:17:44.304 Le virus Stuxnet est un précédent historique important, 00:17:44.304 --> 00:17:45.614 car il marque les débuts 00:17:45.614 --> 00:17:48.222 d'un nouveau chapitre dangereux de la guerre moderne. 00:17:48.222 --> 00:17:51.604 Les opérations de cyberguerre menées par les états 00:17:51.604 --> 00:17:54.442 sont désormais conduites sous le sceau du secret total, 00:17:54.442 --> 00:17:57.374 dérobées à la vue du public, et même à sa connaissance. 00:17:57.374 --> 00:18:00.104 Etant donné l'incorporation des systèmes numériques 00:18:00.104 --> 00:18:02.473 à tous les aspects de la civilisation industrielle 00:18:02.473 --> 00:18:04.913 des maillages électriques aux systèmes d'alerte et d'urgence 00:18:04.913 --> 00:18:06.556 et même les sites de lancement de missiles, 00:18:06.556 --> 00:18:08.855 les conséquences potentielles de ce type d'attaque 00:18:08.855 --> 00:18:11.243 peuvent mener à un nombre de morts catastrophique. 00:18:11.243 --> 00:18:14.003 Alors que les états ont été les premiers à atteindre ce niveau 00:18:14.003 --> 00:18:16.306 dans le développement des armes offensives de cyberguerre 00:18:16.306 --> 00:18:18.126 les entreprises et les autres sous-traitants de l'état 00:18:18.126 --> 00:18:19.658 sont en train de mettre au point leurs propres méthodes 00:18:19.658 --> 00:18:21.670 pour la militarisation des systèmes digitaux. 00:18:23.461 --> 00:18:25.549 Beaucoup de ce que nous avons comme Internet maintenant 00:18:25.549 --> 00:18:27.033 - un grand nombre des briques d'Internet - 00:18:27.033 --> 00:18:28.339 ont été créées par les hackers. 00:18:28.339 --> 00:18:31.244 En expérimentant avec la technologie, en amenant des nouveaux usages 00:18:31.244 --> 00:18:35.626 pour un système de communication qui a été construit originellement 00:18:35.626 --> 00:18:39.595 pour les communications militaires en temps de guerre. 00:18:39.595 --> 00:18:42.797 Tous ces jeunes développeurs vraiment doués 00:18:42.797 --> 00:18:45.363 ont commencé à fonder ces start-ups de l'Internet 00:18:45.363 --> 00:18:48.417 et les entreprises qui sont devenues la Silicon Valley. 00:18:48.417 --> 00:18:50.884 Les hackers sont passés soudainement de criminels 00:18:50.884 --> 00:18:53.948 à entrepreneurs millionnaires. 00:18:53.948 --> 00:18:58.504 Ces entreprises moissonnent les données personnelles à une échelle impressionnante. 00:18:58.504 --> 00:19:02.042 Les gens sont naturellement des êtres communiquants. 00:19:02.042 --> 00:19:05.688 Donc nous émettons en permanence de l'information. 00:19:05.688 --> 00:19:09.636 Et cette information est capturée par les réseaux sociaux 00:19:09.636 --> 00:19:11.284 et les moteurs de recherche. 00:19:11.284 --> 00:19:13.524 Cette information est ensuite prise en charge 00:19:13.524 --> 00:19:17.110 et analysée par des algoritmes pour y trouver des motifs récurrents 00:19:17.110 --> 00:19:20.101 Facebook enregistre tout ce que tu écris dans tes messages 00:19:20.101 --> 00:19:22.168 - même si tu ne le publies pas. 00:19:22.168 --> 00:19:24.587 Et peut-être que tu ne fais que penser à voix haute quand tu fais ça, 00:19:24.587 --> 00:19:26.824 tu ne penses pas qu'en fait tu penses à voix haute 00:19:26.824 --> 00:19:28.558 dans une pièce vraiment bondée de gens, 00:19:28.558 --> 00:19:30.745 et que tout le monde a un enregistreur sur lui. 00:19:30.745 --> 00:19:32.295 ... mais c'est ce que tu fais. 00:19:32.295 --> 00:19:34.078 Je pense à notre droit à la vie privée 00:19:34.078 --> 00:19:36.595 de la même manière que je pense à nos autres droits, 00:19:36.595 --> 00:19:40.691 à savoir que si nous les avions, ce serait un bon début 00:19:40.691 --> 00:19:41.901 ... mais nous ne les avons pas. 00:19:41.901 --> 00:19:45.328 La vie privée est essentiellement le droit de garder nos pensées pour nous-mêmes, 00:19:45.328 --> 00:19:47.968 et le droit de choisir avec qui nous les partageons, 00:19:47.968 --> 00:19:49.519 et de qui peut effectivement les voir. 00:19:49.519 --> 00:19:53.083 Nous avons un droit garanti à la vie privée dans la Constitution US, 00:19:53.083 --> 00:19:55.314 qui dit que l'état ne peut pas venir comme ça chez toi 00:19:55.314 --> 00:19:58.649 et regarder dans tes affaires et faire ce qu'il veut. 00:19:58.649 --> 00:20:01.308 Mais ils le font. Et ils peuvent le faire. 00:20:01.308 --> 00:20:04.017 Parce que l'état a un monopole sur le pouvoir. 00:20:04.017 --> 00:20:07.727 Protéger son information sociale et ses données personnelles 00:20:07.727 --> 00:20:10.281 protège aussi votre détermination personnelle. 00:20:10.281 --> 00:20:12.221 Il y a cette notion souvent utilisée 00:20:12.221 --> 00:20:14.089 par l'état et les entreprises privées 00:20:14.089 --> 00:20:16.725 comme quoi si tu n'as rien à cacher, 00:20:16.725 --> 00:20:18.630 tu n'as pas à t'inquiéter de la vie privée, 00:20:18.630 --> 00:20:21.468 tu n'as pas besoin de sécurité des échanges ni de cryptage. 00:20:21.988 --> 00:20:24.037 Si tu entends quelqu'un dire : 00:20:24.037 --> 00:20:26.909 "Je n'ai rien à cacher. Je me fous de ma vie privée." 00:20:26.909 --> 00:20:29.343 je te conseille de lui demander son numéro de carte de crédit 00:20:29.343 --> 00:20:30.580 ou son numéro de sécurité sociale. 00:20:32.058 --> 00:20:34.941 Mon plus gros souci avec le "je n'ai rien à cacher" 00:20:34.941 --> 00:20:38.228 c'est qu'aujourd'hui, ca semble vraiment facile à dire. 00:20:38.228 --> 00:20:41.147 Mais dans le passé nous avons vécu des époques plus sombres. 00:20:41.147 --> 00:20:45.278 Et l'information qu'on fournit est vraiment très utile pour frapper nos groupes 00:20:45.278 --> 00:20:47.397 ... ou n'importe quelle activité politique. 00:20:47.397 --> 00:20:50.402 Par exemple, les caméras de surveillance dans les universités 00:20:50.402 --> 00:20:51.979 - quand tu fais face à un plus gros danger 00:20:51.979 --> 00:20:56.332 ... disons un coup d'état dans le pays. 00:20:56.332 --> 00:20:59.582 L'information de ces caméras de surveillance devient vraiment très différente 00:20:59.582 --> 00:21:01.844 que quand seulement deux yeux les regardent. 00:21:01.844 --> 00:21:03.661 Ce que disent vraiment les gens, je pense 00:21:03.661 --> 00:21:05.901 quand il se fiche de leur vie privée, c'est : 00:21:05.901 --> 00:21:08.703 "Je ne suis pas comme ces voyous. 00:21:08.703 --> 00:21:11.703 Je suis un bon citoyen qui respecte la loi." 00:21:11.703 --> 00:21:13.071 Ce qui est un concept insensé. 00:21:13.071 --> 00:21:14.077 Tout le monde a des secrets. 00:21:14.077 --> 00:21:16.001 Tout le monde garde des choses pour soi. 00:21:16.001 --> 00:21:19.168 Mais qu'on l'admette ou non, tout le monde marche dans la combine. 00:21:22.028 --> 00:21:24.439 Et maintenant nous avons ces nouvelles tendances 00:21:24.439 --> 00:21:28.498 comme l'Internet Research Agency et Cambridge Analytica 00:21:28.498 --> 00:21:31.779 qui trouvent des moyens pour utiliser nos communications et nos media sociaux 00:21:31.779 --> 00:21:34.005 et créer de fausses interactions 00:21:34.005 --> 00:21:36.675 où ils peuvent créer rapidement nos profils sociaux 00:21:36.675 --> 00:21:40.344 pour savoir qui nous sommes, où nous nous situons sur le spectre politique, 00:21:40.344 --> 00:21:42.014 connaitre nos habitudes, 00:21:42.014 --> 00:21:44.523 essayer de nous pousser dans d'autres directions, 00:21:44.523 --> 00:21:47.096 et établir le contrôle sur notre vision du monde. 00:21:47.096 --> 00:21:49.511 Tu sais, le cyber est tellement énorme aujourd'hui. 00:21:49.511 --> 00:21:52.658 Cela devient quelque chose qui, il y a quelques années 00:21:52.658 --> 00:21:55.190 peu d'années - n'était même pas un mot. 00:21:55.190 --> 00:21:57.726 Et maintenant le cyber est si gros. 00:21:57.726 --> 00:22:00.794 Nous conduisons des opérations cyberspace militaires full spectrum 00:22:00.794 --> 00:22:02.739 pour initier des actions dans tous les domaines, 00:22:02.739 --> 00:22:05.862 s'assurer que les USA et leurs alliés ait toute liberté d'action dans le cyberspace, 00:22:05.862 --> 00:22:08.216 et empêcher l'adversaire de faire de même. 00:22:08.536 --> 00:22:11.397 Scoop sur l'interférence des Russes dans notre élection, 00:22:11.397 --> 00:22:13.935 le FBI a lancé une enquête sur Vladimir Poutine. 00:22:13.935 --> 00:22:16.734 Alors que le président Obama a promis de répliquer aux cyber-attaques, 00:22:16.734 --> 00:22:19.419 le président Russe continue à nier qu'il les a ordonné. 00:22:22.052 --> 00:22:23.675 La guerre cyber ne coûte vraiment pas cher. 00:22:23.675 --> 00:22:25.916 Elle demande très peu d'équipement. 00:22:25.916 --> 00:22:29.526 Elle très discrete. On peut facilement la nier. 00:22:29.526 --> 00:22:31.683 Donc c'est devenu un outil très puissant 00:22:31.683 --> 00:22:33.993 pour les états et les entreprises 00:22:33.993 --> 00:22:37.204 car c'est très facile d'effacer les traces après, 00:22:37.204 --> 00:22:39.904 et de dire "nous n'avons jamais fait ça" ou "nous ne savons pas qui a fait ça." 00:22:42.316 --> 00:22:45.796 Les états-nations sont actifs dans la cyber-guerre. 00:22:45.796 --> 00:22:49.032 Ils ont tous leur armées cyber spécialisées 00:22:49.032 --> 00:22:52.418 dans l'espionnage, dans le sabotage. 00:22:52.418 --> 00:22:54.486 Ca va de la collecte de renseignement 00:22:54.486 --> 00:22:57.976 à la destruction réelle de programmes nucléaires - comme ils l'ont fait en Iran. 00:22:57.976 --> 00:23:00.733 Et de probablement beaucoup d'autres choses que nous ne connaissons pas. 00:23:00.733 --> 00:23:03.850 Car ils sont tellement discrets... ils peuvent si facilement se cacher. 00:23:03.850 --> 00:23:08.427 Tout ce qui est fait par un état dans ce domaine est fait de manière militaire 00:23:08.427 --> 00:23:10.157 ou à la manière d'une entreprise. 00:23:10.157 --> 00:23:13.495 Il y a des gens, tu sais, qui sont en service commandé. 00:23:13.495 --> 00:23:16.829 Les plans et les stratégies sont très clairs. 00:23:16.829 --> 00:23:19.361 Ce qui veut dire qu'ils travaillent 00:23:19.361 --> 00:23:22.511 plus efficacement dans un but donné. 00:23:22.511 --> 00:23:26.650 L'état peut aussi utliser toutes ces techniques 00:23:26.650 --> 00:23:28.720 contre la population civile, 00:23:28.720 --> 00:23:31.228 contre n'importe quel acteur perçu comme une menace. 00:23:31.228 --> 00:23:34.080 Parce que le hacking et le fait de compromettre une personne 00:23:34.080 --> 00:23:36.796 est une chose tellement abstraite, 00:23:36.796 --> 00:23:41.472 que c'est très facile de viser quelqu'un 00:23:41.472 --> 00:23:44.297 même si ce n'est pas certain 00:23:44.297 --> 00:23:46.057 que c'est la bonne personne que tu vises. 00:23:46.057 --> 00:23:47.880 Ce n'est pas la même chose que la guerre conventionnelle. 00:23:47.880 --> 00:23:50.923 Ils peuvent rendrent obscures les origines de l'attaque, 00:23:50.923 --> 00:23:53.632 ils ne sont obligés à aucune norme de transparence, 00:23:53.632 --> 00:23:55.670 ni à rendre des comptes sur la scène internationale. 00:23:55.670 --> 00:23:57.710 Si nous parlons d'un état qui n'a aucun scrupule 00:23:57.710 --> 00:23:59.080 à envoyer des drones sur un autre pays, 00:23:59.080 --> 00:24:00.365 évidemment, ils ne vont pas 00:24:00.365 --> 00:24:03.904 ressentir le besoin de se justifier sur leurs activités de hacking. 00:24:03.904 --> 00:24:05.566 Nous allons très probablement voir 00:24:05.566 --> 00:24:10.011 des groupes qui vont utiliser la cyber-guerre pour leurs propres intérêts, 00:24:10.011 --> 00:24:12.131 ou pour contrer la répression. 00:24:14.407 --> 00:24:17.359 On dit souvent que la sécurité parfaite n'existe pas. 00:24:17.359 --> 00:24:19.550 Tous les systèmes contiennent des failles potentielles, 00:24:19.550 --> 00:24:22.659 qui peuvent être exploitées par un adversaire capable et déterminé. 00:24:22.659 --> 00:24:24.976 Quand tu choisis de t'élever contre l'état, 00:24:24.976 --> 00:24:27.551 tu choisis un adversaire qui est les deux. 00:24:27.551 --> 00:24:30.151 Des dizaines d'agents du FBI ont ciblé les membres présumés 00:24:30.151 --> 00:24:31.911 d'un groupe de hackers. 00:24:31.911 --> 00:24:35.116 Avec des autorisations de perquisition, les agents ont débarqué dans six maisons de New-York, 00:24:35.116 --> 00:24:37.332 et à d'autres adresses dans le pays. 00:24:37.332 --> 00:24:40.096 Le mieux qu'on puisse faire est de développer des protocoles de sécurité 00:24:40.096 --> 00:24:42.123 adéquats pour chaque tâche. 00:24:42.123 --> 00:24:44.624 Cela implique d'être constamment au courant des risques 00:24:44.624 --> 00:24:46.584 inhérents aux actions que nous menons, 00:24:46.584 --> 00:24:50.107 et de comprendre quelles étapes suivre pour contrer ces risques. 00:24:50.107 --> 00:24:51.488 En terme de communications, 00:24:51.488 --> 00:24:54.003 cela veut dire utiliser les méthodes et les outils disponibles 00:24:54.003 --> 00:24:56.754 pour empêcher les interceptions et la collecte de données en masse, 00:24:56.754 --> 00:24:59.130 pour rendre les choses le plus difficile et le plus cher 00:24:59.130 --> 00:25:01.057 possible pour nos ennemis. 00:25:01.061 --> 00:25:04.604 Est-ce qu'ils vous diraient comment accéder au matériel de ce téléphone ? 00:25:05.844 --> 00:25:07.352 Je pense qu'ils vous diraient ce qu'ils ont dit 00:25:07.352 --> 00:25:08.613 et je crois de bonne foi. 00:25:08.613 --> 00:25:11.939 A savoir, qu'ils ont construit cela en réponse 00:25:11.939 --> 00:25:16.851 à la demande de leurs clients pour être protégés de toute intrusion du gouvernement, 00:25:16.851 --> 00:25:20.258 ou de l'effort des entreprises pour rentrer dans ce téléphone. 00:25:20.492 --> 00:25:23.589 C'est important de se souvenir que cette vérité est ambivalente. 00:25:23.589 --> 00:25:26.740 Aussi infaillibles que paraissent les systèmes de contrôle social, 00:25:26.740 --> 00:25:29.712 eux aussi ont des failles qui attendent juste d'être exploitées 00:25:29.712 --> 00:25:31.904 par un adversaire capable et déterminé. 00:25:31.904 --> 00:25:33.931 Espérons que nous relèverons le défi. 00:25:34.728 --> 00:25:38.799 Quelqu'un est entré dans la banque nationale - la Réserve Fédérale. 00:25:38.799 --> 00:25:43.865 Un cambrioleur du XXIe siècle, qui a ouvert des fichiers, et non des placards de provisions. 00:25:45.175 --> 00:25:47.476 Je pense qu'il y a beaucoup de choses intéressantes 00:25:47.476 --> 00:25:50.305 que les collectifs anarchistes et anti-fascistes 00:25:50.305 --> 00:25:52.558 peuvent faire avec le hacking. 00:25:52.558 --> 00:25:55.091 Mais il y a quelque chose d'encore plus intéressant pour moi : 00:25:55.091 --> 00:25:58.070 comment utiliser la technologie, 00:25:58.070 --> 00:26:00.865 et nos compétences en hacking pour inventer de nouvelles manières 00:26:00.865 --> 00:26:04.435 de se connecter aux autres, dans un mouvement global 00:26:04.435 --> 00:26:08.088 où nous pourrions conclure des accords d'une manière sûre, 00:26:08.088 --> 00:26:09.591 qui ne nous expose pas, 00:26:09.591 --> 00:26:12.095 qui ne nous met pas sous le risque de la surveillance. 00:26:12.995 --> 00:26:16.444 Nous devrions commencer par nous dire qu'Internet est un territoire hostile. 00:26:16.444 --> 00:26:18.430 C'est un état de guerre permanent. 00:26:18.430 --> 00:26:22.610 Les militaires et les policiers l'utilisent comme un outil de contrôle social. 00:26:22.610 --> 00:26:24.149 Mais ça ne doit pas être forcément ça. 00:26:24.149 --> 00:26:26.620 Les hackers et les activistes pourraient l'utiliser pour saper 00:26:26.620 --> 00:26:28.534 et subvertir ces sytèmes de pouvoir. 00:26:28.534 --> 00:26:31.456 Nous pourrions créer des réseaux de communication sécurisés 00:26:31.456 --> 00:26:33.282 pour coordonner les prochaines grosses manifestations. 00:26:33.282 --> 00:26:37.505 Mais vous devriez vous mettre au courant sur le cryptage 00:26:37.505 --> 00:26:41.306 sur l'usage des serveurs proxy... sur l'utilité d'un logiciel comme Tor. 00:26:41.306 --> 00:26:42.495 Vous devez être capable de vous protéger vous-mêmes. 00:26:42.495 --> 00:26:45.329 Parce que sinon, ils l'utiliseront contre nous. 00:26:45.329 --> 00:26:49.312 Je pense que le premier pas à faire pour un radical pour se protéger sur Internet 00:26:49.312 --> 00:26:51.510 est de comprendre leur modèle de menace. 00:26:51.510 --> 00:26:52.890 Il existe une super ressource 00:26:52.890 --> 00:26:55.017 créée par l'Electronic Frontier Foundation 00:26:55.017 --> 00:26:57.596 pour comprendre quel type de menace vous représentez. 00:26:57.596 --> 00:27:00.727 Et ils donnent beaucoup de ce dont vous avez besoin pour réfléchir à ce genre de choses. 00:27:01.757 --> 00:27:07.177 Il y a ce logiciel appelé Tor qui est très bon pour vous anonymiser 00:27:07.177 --> 00:27:09.455 quand vous faites quelque chose sur Internet. 00:27:09.455 --> 00:27:13.105 Certains recommandent la messagerie mobile appelée Signal. 00:27:13.605 --> 00:27:18.428 Le navigateur Tor, quand vous l'installez et le lancez, 00:27:18.428 --> 00:27:22.708 se connecte à un réseau décentralisé. 00:27:22.708 --> 00:27:26.394 Vos communications vont passer par ce réseau 00:27:26.394 --> 00:27:28.050 dans un certain nombre de noeuds, 00:27:28.050 --> 00:27:30.829 donc quand vous visitez un site web, 00:27:30.829 --> 00:27:32.532 il est impossible que ce site web 00:27:32.532 --> 00:27:35.202 sache d'où vous venez. 00:27:35.202 --> 00:27:37.614 L'une des choses les plus importantes que l'on doit faire 00:27:37.614 --> 00:27:39.641 est de segmenter nos identités online. 00:27:39.641 --> 00:27:41.741 Donc ne ré-utilisez pas les mêmes identités. 00:27:41.741 --> 00:27:43.286 Ne les laissez pas rester trop longtemps. 00:27:43.286 --> 00:27:46.417 Vous devriez avoir une identité publique, dont vous prenez soin, 00:27:46.417 --> 00:27:50.489 et vous créer de nouvelles identités spécialement pour 00:27:50.489 --> 00:27:52.478 les opérations spéciales que vous voulez faire. 00:27:52.478 --> 00:27:54.168 Les évènements spéciaux qui arrivent. 00:27:54.168 --> 00:27:56.327 Si il y a une manifestation en cours, 00:27:56.327 --> 00:27:57.829 créez-vous une nouvelle identité. 00:27:57.829 --> 00:27:59.332 Cela rend les choses un peu plus difficiles 00:27:59.332 --> 00:28:01.685 parce que nous avons tendance à agir par confiance, 00:28:01.685 --> 00:28:03.484 et que vous devrez reconstruire ces connections. 00:28:03.484 --> 00:28:08.058 Mais c'est la seule façon pour être bien protégé.e. 00:28:08.058 --> 00:28:11.637 Si vous avez relié pour une raison ou pour une autre 00:28:11.637 --> 00:28:16.538 votre identité réelle et votre persona Internet, 00:28:16.538 --> 00:28:19.504 cela vous causera des problèmes si des neo-nazis 00:28:19.504 --> 00:28:24.865 veulent publier cette information sur un forum ou autre chose. 00:28:24.865 --> 00:28:28.919 A l'intérieur de la communauté hacker, il y a un principe fort 00:28:28.919 --> 00:28:29.889 qui est de fermer sa gueule. 00:28:29.889 --> 00:28:31.549 Ne parle pas des choses que tu as fait. 00:28:31.549 --> 00:28:36.300 On en revient à l'idée que l'identité n'est vraiment pas importante. 00:28:36.300 --> 00:28:39.986 Oublie la gloire... fais-le dans le but que tu t'es fixé et rien d'autre. 00:28:39.986 --> 00:28:41.650 Ne t'occupe pas de savoir 00:28:41.650 --> 00:28:44.410 si les gens sauront ou pas que c'est toi. 00:28:44.410 --> 00:28:46.312 N'en parle pas à tes amis... Ne dis rien. 00:28:46.312 --> 00:28:47.783 Ferme ta gueule. 00:28:47.783 --> 00:28:50.743 Utilise des mots de passe forts, et un gestionnaire de mots de passe. 00:28:50.743 --> 00:28:53.709 C'est un vecteur typique pour un doxxing, 00:28:53.709 --> 00:28:56.246 des gens trouvent ton mot de passe simple 00:28:56.246 --> 00:28:58.076 et accèdent à tes comptes. 00:28:58.076 --> 00:29:02.598 Utilisez l'authentification à deux facteurs sur tous les comptes où vous pouvez. 00:29:02.598 --> 00:29:04.456 Si vous essayez d'apprendre à hacker, 00:29:04.456 --> 00:29:06.442 vous devez apprendre à programmer. 00:29:06.442 --> 00:29:07.986 Comment programmer un ordinateur. 00:29:07.986 --> 00:29:12.090 Si vous apprenez à développer des sites web et administrer des serveurs 00:29:12.090 --> 00:29:14.250 vous pouvez regarder le code d'autres personnes 00:29:14.250 --> 00:29:15.979 et pointer leurs erreurs 00:29:15.979 --> 00:29:19.025 qui permettent d'exploiter ces failles. 00:29:19.965 --> 00:29:22.292 Ré-installer vos systèmes d'explotation aussi souvent que vous le pouvez 00:29:22.292 --> 00:29:25.336 Essayez les nouveaux systèmes d'exploitation. 00:29:25.336 --> 00:29:27.124 Si vous n'avez jamais utilisé Linux, installez-le. 00:29:27.124 --> 00:29:31.374 Si vous avez déjà utilisé Linux, installez une nouvelle distribution. 00:29:31.374 --> 00:29:35.036 Si vous avez toujours utilisé MacOS, essayez Windows. 00:29:35.036 --> 00:29:38.108 Essayez de nouvelles choses et n'ayez pas peur de les casser 00:29:38.108 --> 00:29:40.064 parce que finalement si l'ordinateur se casse 00:29:40.064 --> 00:29:42.972 vous pouvez toujours ré-installer un système d'exploitation. 00:29:42.972 --> 00:29:46.991 Essayez les différents tutorials de Kali Linux, 00:29:46.991 --> 00:29:48.907 essayez vraiment d'attaquer vos propres systèmes. 00:29:49.957 --> 00:29:52.040 Essayez de penser hors des sentiers battus. 00:29:52.040 --> 00:29:55.194 On peut dire que le hacking est très semblable à l'anarchie. 00:29:55.194 --> 00:29:57.095 - les choses sont ce que tu en fais. 00:29:58.285 --> 00:30:01.697 Il ne s'agit pas seulement de notre implication grandissante 00:30:01.697 --> 00:30:03.577 dans la technologie et l'usage de la technologie. 00:30:03.577 --> 00:30:06.184 Nous devons amener la politique dans la technologie. 00:30:06.184 --> 00:30:08.459 nous devons nous connecter aux lieux 00:30:08.459 --> 00:30:11.459 dans lesquels le logiciel libre est développé 00:30:11.459 --> 00:30:15.243 et créer notre espace politique dans ces lieux. 00:30:15.243 --> 00:30:17.323 Et je pense que c'est ce qui se passe, non ? 00:30:17.323 --> 00:30:21.115 On peut le voir dans beaucoup de communautés du logiciel libre. 00:30:21.115 --> 00:30:22.856 Mais nous avons besoin d'encore plus. 00:30:23.516 --> 00:30:25.989 Les collectifs hackers décentralisés, idéologisés, 00:30:25.989 --> 00:30:29.266 si nous unissons nos efforts, sans ressources ou quoi que ce soit, 00:30:29.266 --> 00:30:32.214 nous pouvons démanteler une multinationale, humilier un politicien. 00:30:32.214 --> 00:30:34.842 Nous les hackers indépendants avonsl'avantage, 00:30:34.842 --> 00:30:37.082 car nous ne le faisons pas pour un salaire. 00:30:37.082 --> 00:30:40.369 Nous ne le faisons pas pour l'allégeance à un pays. 00:30:40.369 --> 00:30:42.034 Nous restons éveillés toute la nuit. 00:30:42.034 --> 00:30:44.103 Nous rentrons dans les systèmes car nous aimons ça. 00:30:44.103 --> 00:30:46.901 Parce que le frisson de rentrer dans quelque chose qu'ils ont construit, 00:30:46.901 --> 00:30:51.925 être capables de saper leurs systèmes de contrôle est un meilleur moteur, 00:30:51.925 --> 00:30:55.118 une meilleure motivation pour les hackers qu'un salaire 00:30:55.118 --> 00:30:56.578 ou... L'Amérique. 00:30:56.578 --> 00:30:58.213 Si tu prends l'initiative et que tu hackes, 00:30:58.213 --> 00:31:01.069 expose et détruit les systèmes des riches et des puissants, 00:31:01.069 --> 00:31:03.072 on peut les chasser du réseau. 00:31:03.072 --> 00:31:06.710 Hack la planète ! Hack la planète ! 00:31:09.801 --> 00:31:12.023 Alors que de plus en plus de personnes sont au courant du rôle 00:31:12.023 --> 00:31:13.102 qu'ont joué les hackers Russes 00:31:13.102 --> 00:31:16.042 dans le résultat de l'élection présidentielle US en 2016 00:31:16.042 --> 00:31:18.562 et que facebook a eu la pression pour publier ses informations 00:31:18.562 --> 00:31:21.523 sur l'usage intensif par le Kremlin de sa fonctionnalité de publicité ciblée, 00:31:21.523 --> 00:31:22.984 et que cela a été utilisé comme un moyen d'exacerber les tensions 00:31:22.984 --> 00:31:25.702 et semer la discorde politique parmi le public Américain, 00:31:25.702 --> 00:31:27.970 le hacking s'est déplacé des marges de la culture populaire 00:31:27.970 --> 00:31:30.237 au centre du discours politique mainstream. 00:31:30.237 --> 00:31:33.283 Si nos mouvements ont le moindre espoir de rester pertinents 00:31:33.283 --> 00:31:35.304 dans ce paysage politique qui change rapidement, 00:31:35.304 --> 00:31:38.005 il est vital de comprendre les manières 00:31:38.005 --> 00:31:40.927 dont le pouvoir se restructure lui-même à notre époque digitale, 00:31:40.927 --> 00:31:43.707 et d'adapter notre théorie et notre pratique en fonction de cela. 00:31:43.707 --> 00:31:45.841 A ce stade, nous aimerions vous rappeler 00:31:45.841 --> 00:31:47.792 que Trouble est conçu pour être regardé en groupes, 00:31:47.792 --> 00:31:49.132 et utilisé comme ressource 00:31:49.132 --> 00:31:51.407 pour promouvoir le débat et l'organisation collective. 00:31:51.407 --> 00:31:53.964 Cela vous intéresse d'augmenter votre sécurité numérique 00:31:53.964 --> 00:31:56.440 ou d'explorer les manières d'incorporer mieux 00:31:56.440 --> 00:31:59.686 une stratégie online offensive à vos campagnes ? 00:31:59.686 --> 00:32:01.789 Réunissez-vous avec des camarades, 00:32:01.789 --> 00:32:04.759 projetez ce film, discutez de comment faire, 00:32:04.759 --> 00:32:07.560 et éventuellement faites le savoir sur un forum qui explique comment utiliser Tor, 00:32:07.560 --> 00:32:10.290 ou comment encrypter vos appareils de communication. 00:32:10.600 --> 00:32:13.637 Si vous êtes intéressé.e.s pour diffuser régulièrement les contenus de Trouble dans votre université, 00:32:13.637 --> 00:32:15.542 votre local ou un autre lieu, 00:32:15.542 --> 00:32:17.568 ou même chez vous avec vos ami.e.s, 00:32:17.568 --> 00:32:18.978 devenez Trouble Maker ! 00:32:18.978 --> 00:32:20.398 Pour 10 $ par mois, 00:32:20.398 --> 00:32:22.834 nous vous fournirons une copie en haute qualité des contenus, 00:32:22.834 --> 00:32:25.029 un kit de diffusion comprenant d'autres ressources, 00:32:25.029 --> 00:32:27.666 et des questions que vous pourrez utiliser pour lancer un débat. 00:32:27.666 --> 00:32:30.870 Si vous ne pouvez pas nous soutenir financièrement, pas de soucis ! 00:32:30.870 --> 00:32:34.807 Vous pouvez streamer ou télécharger tous les contenus depuis notre site : 00:32:36.709 --> 00:32:40.692 si vous avez des suggestions sur des sujets à aborder, ou si vous voulez simplement nous contacter, 00:32:40.692 --> 00:32:43.247 écrivez-nous à trouble@sub.media 00:32:43.247 --> 00:32:45.439 Nous vous rappelons que notre campagne de financement 00:32:45.439 --> 00:32:47.910 pour faire grandir notre collectif subMedia est toujours en cours. 00:32:47.910 --> 00:32:50.067 Nous ferons un dernier appel en Décembre, 00:32:50.067 --> 00:32:52.542 et nous espérons atteindre notre but à la fin de l'année. 00:32:52.542 --> 00:32:56.162 Pour que ça arrive, rendez-vous sur sub.media/donate 00:32:56.162 --> 00:32:59.631 et soutenez notre action pour aussi peu que 2 $ par mois. 00:32:59.631 --> 00:33:02.591 Comme toujours, nous sommes ravis de voir des personnes 00:33:02.591 --> 00:33:04.237 soutenir et diffuser notre travail, 00:33:04.237 --> 00:33:06.891 et nous saluons particulièrement les nouveaux groupes subMedia 00:33:06.891 --> 00:33:10.857 de Vancouver, Prince Georges, Seattle, Bloomington, Brighton 00:33:10.857 --> 00:33:13.912 Ithaca, Quebec City, Prescott et Edimbourg. 00:33:13.912 --> 00:33:15.829 Si vous organisez des projections dans votre ville 00:33:15.829 --> 00:33:18.750 et que nous ne vous avons pas contacté, faites-le nous savoir ! 00:33:18.750 --> 00:33:21.126 Nous prenons des vacances en Décembre, 00:33:21.126 --> 00:33:23.038 et nous reviendrons avec une nouvelle saison de Trouble, 00:33:23.038 --> 00:33:27.189 plus une tonne de nouveaux contenus subMedia, en Janvier. 00:33:27.189 --> 00:33:30.505 Cet episode n'aurait pas été possible sans le soutien de 00:33:30.505 --> 00:33:34.239 Nicholas, Josh, Avispa Midia, Peter et Biella. 00:33:34.239 --> 00:33:36.411 Maintenant sortez de là, et foutez le bordel !