0:00:05.000,0:00:08.000 Dans les années 80 0:00:08.000,0:00:11.000 dans l’Allemagne de l’Est communiste, 0:00:11.000,0:00:15.000 si vous possédiez une machine à écrire, 0:00:15.000,0:00:17.000 il vous fallait l’enregistrer auprès du gouvernement. 0:00:17.000,0:00:19.000 Il vous fallait enregistrer 0:00:19.000,0:00:21.000 un échantillon de texte 0:00:21.000,0:00:23.000 tapé sur la machine à écrire. 0:00:23.000,0:00:25.000 Et cela se faisait 0:00:25.000,0:00:28.000 pour que le gouvernement puisse retracer d’où venaient les textes. 0:00:28.000,0:00:31.000 S’il trouvait des papiers 0:00:31.000,0:00:34.000 avec des mauvaises pensées, 0:00:34.000,0:00:36.000 il pouvait retrouver 0:00:36.000,0:00:38.000 qui l’avait créé. 0:00:38.000,0:00:41.000 Et nous, en Occident, 0:00:41.000,0:00:44.000 nous ne pouvions comprendre comment on pouvait faire ça, 0:00:44.000,0:00:47.000 combien cela limiterait notre liberté de parole. 0:00:47.000,0:00:49.000 Nous ne ferions jamais une chose pareille 0:00:49.000,0:00:52.000 dans nos propres pays. 0:00:52.000,0:00:55.000 Mais aujourd’hui, en 2011, 0:00:55.000,0:00:59.000 si vous allez acheter une imprimante laser couleur 0:00:59.000,0:01:02.000 de n’importe quel grand fabricant d’imprimantes 0:01:02.000,0:01:04.000 et imprimez une page, 0:01:04.000,0:01:06.000 cette page aura 0:01:06.000,0:01:09.000 des petits points jaunes 0:01:09.000,0:01:11.000 imprimés sur chaque page 0:01:11.000,0:01:14.000 avec un motif qui rend la page unique, 0:01:14.000,0:01:18.000 liée à vous et à votre imprimante. 0:01:18.000,0:01:20.000 Cela se passe 0:01:20.000,0:01:23.000 chez nous, aujourd’hui. 0:01:23.000,0:01:27.000 Et personne ne parait en faire une histoire. 0:01:27.000,0:01:30.000 Et c'est un exemple 0:01:30.000,0:01:32.000 de la façon 0:01:32.000,0:01:35.000 dont nos gouvernements 0:01:35.000,0:01:37.000 utilisent la technologie 0:01:37.000,0:01:41.000 contre nous, les citoyens. 0:01:41.000,0:01:44.000 Et c'est l'une des trois principales sources 0:01:44.000,0:01:46.000 des problèmes en ligne aujourd’hui. 0:01:46.000,0:01:49.000 Si nous jetons un coup d’œil à ce qui se passe en ligne, 0:01:49.000,0:01:52.000 nous pouvons regrouper les attaques selon les types d'attaquants. 0:01:52.000,0:01:54.000 Il existe trois groupes principaux. 0:01:54.000,0:01:56.000 Il y a les cybercriminels. 0:01:56.000,0:01:58.000 Comme celui-ci, M. Dimitry Golubov, 0:01:58.000,0:02:00.000 de Kiev, en Ukraine. 0:02:00.000,0:02:03.000 Et la motivation des cybercriminels 0:02:03.000,0:02:05.000 est très facile à comprendre. 0:02:05.000,0:02:07.000 Ils font de l’argent. 0:02:07.000,0:02:09.000 Ils utilisent les attaques en ligne 0:02:09.000,0:02:11.000 pour faire de l’argent, 0:02:11.000,0:02:13.000 plein d’argent. 0:02:13.000,0:02:15.000 Il y a en fait plusieurs cas 0:02:15.000,0:02:18.000 de millionnaires en ligne, des multimillionnaires, 0:02:18.000,0:02:20.000 qui ont fait de l’argent avec leurs attaques. 0:02:20.000,0:02:23.000 Voici Vladimir Tsastisn, de Tartu, en Estonie. 0:02:23.000,0:02:25.000 Voici Alfred Gonzalez. 0:02:25.000,0:02:27.000 Voici Stephen Watt. 0:02:27.000,0:02:29.000 Voici Bjorn Sundin. 0:02:29.000,0:02:32.000 Voici Matthew Anderson, Tariq Al-Daour 0:02:32.000,0:02:34.000 et ainsi de suite. 0:02:34.000,0:02:36.000 Ces gars là 0:02:36.000,0:02:38.000 on fait fortune en ligne, 0:02:38.000,0:02:41.000 mais par des moyens illégaux, 0:02:41.000,0:02:43.000 en utilisant par exemple des chevaux de Troie bancaires, 0:02:43.000,0:02:45.000 pour voler de l’argent sur nos comptes bancaires, 0:02:45.000,0:02:47.000 pendant nos opérations en ligne, 0:02:47.000,0:02:49.000 ou avec des enregistreurs de frappe, 0:02:49.000,0:02:52.000 pour récupérer des informations sur nos cartes bancaires, 0:02:52.000,0:02:55.000 pendant que nous achetons en ligne à partir d’un ordinateur infecté. 0:02:55.000,0:02:57.000 Les Services Secrets des États-Unis, 0:02:57.000,0:02:59.000 il y a deux mois, 0:02:59.000,0:03:01.000 ont gelé le compte bancaire suisse 0:03:01.000,0:03:03.000 de M. Sam Jain, que vous voyez là, 0:03:03.000,0:03:06.000 et ce compte bancaire se montait à 14,9 millions de dollars 0:03:06.000,0:03:08.000 au moment où il a été gelé. 0:03:08.000,0:03:10.000 M. Jain lui-même est en fuite ; 0:03:10.000,0:03:13.000 personne ne sait où il est. 0:03:13.000,0:03:16.000 Et je vous assure que dès aujourd’hui, 0:03:16.000,0:03:19.000 il est plus probable pour n’importe qui 0:03:19.000,0:03:22.000 d’être victime d’un crime en ligne 0:03:22.000,0:03:25.000 que d’un crime dans le monde réel. 0:03:25.000,0:03:27.000 Et il est évident 0:03:27.000,0:03:29.000 que ça ne va qu’empirer. 0:03:29.000,0:03:31.000 Dans le futur, la majorité des crimes 0:03:31.000,0:03:34.000 se passera en ligne. 0:03:35.000,0:03:37.000 Le deuxième groupe principal d'attaquants 0:03:37.000,0:03:39.000 que nous observons aujourd’hui 0:03:39.000,0:03:41.000 n'est pas motivé par l’argent. 0:03:41.000,0:03:43.000 Ils sont motivés par autre chose : 0:03:43.000,0:03:45.000 motivés par la protestation, 0:03:45.000,0:03:47.000 motivés par une opinion, 0:03:47.000,0:03:50.000 motivés par le rire. 0:03:50.000,0:03:52.000 Des groupes comme Anonymous 0:03:52.000,0:03:55.000 sont montés en puissance ces 12 dernier mois, 0:03:55.000,0:03:57.000 et sont devenus un des acteurs principaux 0:03:57.000,0:04:00.000 dans le domaine des attaques en ligne. 0:04:00.000,0:04:02.000 Voici donc les trois attaquants principaux : 0:04:02.000,0:04:04.000 les criminels qui le font pour l’argent, 0:04:04.000,0:04:07.000 les ‘hacktivistes’ comme Anonymous, 0:04:07.000,0:04:09.000 qui le font pour protester, 0:04:09.000,0:04:12.000 et enfin le dernier groupe qui sont les états-nation, 0:04:12.000,0:04:15.000 les gouvernements qui font des attaques. 0:04:16.000,0:04:18.000 Et nous observons des cas 0:04:18.000,0:04:20.000 comme ce qui s’est passé chez DigiNotar. 0:04:20.000,0:04:22.000 C’est un exemple parfait de ce qui se passe 0:04:22.000,0:04:24.000 quand ce sont les gouvernements qui attaquent 0:04:24.000,0:04:26.000 leurs propres citoyens. 0:04:26.000,0:04:29.000 Diginotar est un organisme de certification 0:04:29.000,0:04:31.000 des Pays Bas -- 0:04:31.000,0:04:33.000 ou plutôt, c’était. 0:04:33.000,0:04:35.000 Il a fait faillite 0:04:35.000,0:04:38.000 l’automne dernier 0:04:38.000,0:04:40.000 parce qu’il a été piraté. 0:04:40.000,0:04:42.000 Quelqu’un est entré, 0:04:42.000,0:04:45.000 et a tout piraté. 0:04:45.000,0:04:47.000 Et la semaine dernière, 0:04:47.000,0:04:51.000 lors d'une rencontre avec les représentants du gouvernement néerlandais, 0:04:51.000,0:04:56.000 j’ai demandé à un des dirigeants du groupe 0:04:56.000,0:04:59.000 s’il croyait possible 0:04:59.000,0:05:02.000 que des gens meurent 0:05:02.000,0:05:05.000 à cause du piratage de DigiNotar. 0:05:05.000,0:05:10.000 Et il m’a répondu que oui. 0:05:10.000,0:05:12.000 Alors, comment des gens meurent-ils 0:05:12.000,0:05:15.000 suite à un piratage comme celui-ci ? 0:05:15.000,0:05:17.000 Eh bien, DigiNotar est un organisme de certification. 0:05:17.000,0:05:19.000 Ils vendent des certificats. 0:05:19.000,0:05:21.000 Que faites-vous avec des certificats ? 0:05:21.000,0:05:23.000 Eh bien, il vous faut un certificat 0:05:23.000,0:05:25.000 si vous avez un site https, 0:05:25.000,0:05:28.000 avec des services SSL chiffrés, 0:05:28.000,0:05:31.000 des services comme Gmail. 0:05:31.000,0:05:33.000 Nous tous, ou presque, 0:05:33.000,0:05:35.000 utilisons Gmail ou des services concurrents, 0:05:35.000,0:05:37.000 mais ces services sont très populaires 0:05:37.000,0:05:39.000 dans les états totalitaires 0:05:39.000,0:05:41.000 comme l’Iran, 0:05:41.000,0:05:43.000 où les dissidents 0:05:43.000,0:05:46.000 utilisent des services étranger comme Gmail 0:05:46.000,0:05:49.000 parce qu’ils savent qu’ils sont plus fiables que les services locaux, 0:05:49.000,0:05:52.000 et qu'ils sont chiffrés sur les connections SSL, 0:05:52.000,0:05:54.000 de sorte que les gouvernements locaux ne peuvent pas mettre leur nez 0:05:54.000,0:05:56.000 dans leurs discussions. 0:05:56.000,0:05:59.000 Sauf qu'ils pourraient le faire, s’ils pirataient un organisme de certification 0:05:59.000,0:06:01.000 et émettaient de faux certificats. 0:06:01.000,0:06:03.000 Et c’est exactement ce qui s’est passé 0:06:03.000,0:06:06.000 avec DigiNotar. 0:06:09.000,0:06:11.000 Et qu’en est-il du printemps arabe 0:06:11.000,0:06:14.000 et de ce qui se passe, par exemple, en Égypte? 0:06:14.000,0:06:16.000 Eh bien, en Égypte, 0:06:16.000,0:06:18.000 les émeutiers ont pillé le siège 0:06:18.000,0:06:20.000 de la police secrète égyptienne 0:06:20.000,0:06:22.000 en avril 2011, 0:06:22.000,0:06:25.000 et en pillant l’immeuble, ils ont trouvé plein de papiers. 0:06:25.000,0:06:27.000 Parmi ces papiers, 0:06:27.000,0:06:29.000 il y avait ce classeur étiqueté « FINFISHER ». 0:06:29.000,0:06:32.000 Et dans ce classeur, il y avait les notes 0:06:32.000,0:06:34.000 d’une société basée en Allemagne 0:06:34.000,0:06:37.000 qui avait vendu au gouvernement égyptien 0:06:37.000,0:06:39.000 une série d’instruments 0:06:39.000,0:06:41.000 pour intercepter -- 0:06:41.000,0:06:43.000 à très grande échelle -- 0:06:43.000,0:06:45.000 toutes les communications des citoyens du pays. 0:06:45.000,0:06:47.000 Ils avaient vendu cet instrument 0:06:47.000,0:06:50.000 pour 280 000 euros, au gouvernement égyptien. 0:06:50.000,0:06:53.000 Le siège de la société est ici. 0:06:53.000,0:06:55.000 Donc, les gouvernements occidentaux 0:06:55.000,0:06:58.000 fournissent aux gouvernements totalitaires des instruments 0:06:58.000,0:07:01.000 pour faire ça contre leurs propres citoyens. 0:07:01.000,0:07:04.000 Mais les gouvernements occidentaux le font chez eux aussi. 0:07:04.000,0:07:06.000 Par exemple, en Allemagne, 0:07:06.000,0:07:08.000 pas plus tard qu’il y a deux semaines, 0:07:08.000,0:07:11.000 on a découvert le dénommé Scuinst Trojan ; 0:07:11.000,0:07:13.000 c’est un cheval de Troie 0:07:13.000,0:07:15.000 utilisé par les services du gouvernement allemand, 0:07:15.000,0:07:17.000 pour enquêter sur ses propres citoyens. 0:07:17.000,0:07:21.000 Si vous êtes suspecté dans une enquête criminelle, 0:07:21.000,0:07:23.000 c’est assez évident, votre téléphone sera sur écoute. 0:07:23.000,0:07:25.000 Mais aujourd’hui, ça va bien au delà. 0:07:25.000,0:07:27.000 Ils mettront sur écoute votre connexion Internet. 0:07:27.000,0:07:30.000 Ils utiliseront même des instruments comme Scuinst Trojan 0:07:30.000,0:07:33.000 pour infecter votre ordinateur avec un cheval de Troie, 0:07:33.000,0:07:35.000 qui leur permet 0:07:35.000,0:07:37.000 de surveiller toutes vos communications, 0:07:37.000,0:07:40.000 d’écouter toutes vos discussions en ligne, 0:07:40.000,0:07:43.000 de récupérer vos mots de passe. 0:07:46.000,0:07:48.000 En réfléchissant un peu 0:07:48.000,0:07:51.000 sur tout cela, 0:07:51.000,0:07:56.000 la réponse évidente des gens devrait être 0:07:56.000,0:07:59.000 « D’accord, ça semble mauvais, 0:07:59.000,0:08:02.000 mais ça ne me regarde pas vraiment, parce que je suis un honnête citoyen. 0:08:02.000,0:08:04.000 Pourquoi devrais-je m’inquiéter ? 0:08:04.000,0:08:07.000 Je n’ai rien à cacher. » 0:08:07.000,0:08:09.000 C’est un argument 0:08:09.000,0:08:11.000 qui n’a aucun sens. 0:08:11.000,0:08:14.000 La vie privée va de soi. 0:08:14.000,0:08:19.000 La vie privée n’est pas négociable. 0:08:19.000,0:08:21.000 C’est n’est pas un problème 0:08:21.000,0:08:25.000 de vie privée 0:08:25.000,0:08:28.000 opposée à la sécurité. 0:08:28.000,0:08:31.000 C’est un problème de liberté 0:08:31.000,0:08:34.000 opposée au contrôle. 0:08:34.000,0:08:38.000 Et bien que nous puissions avoir confiance en nos gouvernements, 0:08:38.000,0:08:41.000 maintenant, aujourd’hui en 2011, 0:08:41.000,0:08:44.000 chaque droit auquel nous renonçons, nous y renonçons pour de bon. 0:08:44.000,0:08:47.000 Et avons-nous une confiance, une confiance aveugle 0:08:47.000,0:08:49.000 en nos futurs gouvernements, 0:08:49.000,0:08:51.000 un gouvernement que nous pourrions avoir 0:08:51.000,0:08:53.000 dans 50 ans ? 0:08:55.000,0:08:58.000 Ce sont les questions 0:08:58.000,0:09:01.000 que nous devrions nous poser dans les 50 prochaines années.