0:00:02.340,0:00:05.017 0:00:05.017,0:00:06.869 Mon nom n'est pas important. 0:00:06.869,0:00:10.547 A 10h30, le 29 octobre 1969, 0:00:10.547,0:00:13.446 Charlie Kline, un étudiant en informatique de UCLA, 0:00:13.446,0:00:15.566 réussit à envoyer le premier message numérique 0:00:15.566,0:00:18.404 d'un terminal d'ordinateur à un autre via le DARPANET, 0:00:18.404,0:00:20.064 un projet de recherche top-secret 0:00:20.064,0:00:22.398 conduit par le Département de la Défense US. 0:00:22.398,0:00:25.580 La transmission de ce seul mot, "login" 0:00:25.580,0:00:27.887 fut un moment de pivot fondamental dans l'histoire humaine, 0:00:27.887,0:00:30.206 car il représente la naissance officiel de l'Internet. 0:00:30.206,0:00:33.390 Et ce fut d'ici que fut envoyé ce premier message 0:00:33.390,0:00:34.837 Une révolution commençait ! 0:00:34.837,0:00:36.581 Dans les presque cinquante années qui ont suivi, 0:00:36.581,0:00:39.014 cette invention a brutalement transformé notre monde 0:00:39.014,0:00:42.099 et commence à dominer virtuellement [br]tous les aspects de nos vies. 0:00:42.099,0:00:44.571 Cela a restructuré et redonné de la vigueur au capitalisme, 0:00:44.571,0:00:47.124 en révolutionnant la finance et en transformant le globe 0:00:47.124,0:00:49.246 en un seul et unique marché interconnecté. 0:00:49.246,0:00:52.061 Cela a apporté de nouvelles méthodes[br]pour interagir avec les autres 0:00:52.061,0:00:55.508 et a remodelé nos façons de recevoir et [br]de traiter l'information. 0:00:55.508,0:00:57.528 Et cela a fourni un espace[br]où les gens ont posté 0:00:57.528,0:00:59.548 des terabytes de vidéos de leurs chats. 0:00:59.738,0:01:02.940 Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. 0:01:02.940,0:01:03.981 C'est l'animal de compagnie de la semaine. 0:01:11.481,0:01:13.631 Internet est aussi devenu le pilier central 0:01:13.631,0:01:15.213 d'une nouvelle forme de contrôle social 0:01:15.213,0:01:16.943 basée sur la collecte massive de données 0:01:16.943,0:01:18.625 et la construction d'algoritmes 0:01:18.625,0:01:21.413 conçus pour mieux prédire et [br]manipuler le comportement humain. 0:01:21.413,0:01:24.429 Mais pendant que les états et [br]les capitalistes digitaux utilisaient Internet 0:01:24.429,0:01:27.271 comme une plateforme de [br]surveillance de masse et de pacification, 0:01:27.271,0:01:29.010 il était aussi un lieu de subversion, 0:01:29.010,0:01:30.490 et créait de nouvelles possibilités 0:01:30.490,0:01:32.996 pour des attaques décentralisées [br]contre l'ordre dominant. 0:01:33.436,0:01:34.334 Nous avons un problème. 0:01:34.334,0:01:35.066 Quoi ? 0:01:35.066,0:01:37.332 Quelqu'un a synchronisé un RAT à l'un de mes serveurs. 0:01:37.332,0:01:39.449 Un Remote Access Tool - nous sommes hackés ! 0:01:39.449,0:01:41.314 Sur les lignes de front de cette guerre,[br]il y a les hackers. 0:01:41.314,0:01:44.962 Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes 0:01:44.962,0:01:48.618 pour déverrouiller les systèmes fermés et [br]faire plier des forces puissantes à leur volonté. 0:01:48.618,0:01:50.089 Durant les trente prochaines minutes, 0:01:50.089,0:01:52.583 nous allons partager les voix de [br]certaines de ces personnes, 0:01:52.583,0:01:55.201 qui racontent comment ils ont [br]défacé des sites web, 0:01:55.201,0:01:58.929 fait fuiter des emails, développé des outils[br]pour contrer la surveillance numérique, 0:01:58.929,0:02:00.409 ... et mis un gros bordel. 0:02:26.487,0:02:29.803 Hacking est l'un de ces termes [br]dont je pense qu'il est devenu 0:02:29.803,0:02:31.203 un peu nébuleux. 0:02:31.203,0:02:34.859 Je le définirai comme utiliser la technologie [br]d'une manière qui nétait pas prévue, 0:02:34.859,0:02:37.565 en trouvant les bugs et les imperfections 0:02:37.565,0:02:40.604 pour leur faire produire des résultats[br]qui étaient censés ne jamais arriver. 0:02:40.604,0:02:42.827 La subversion créative des systèmes techniques. 0:02:42.827,0:02:47.087 Tu prends un logiciel et tu le modifies[br]pour obtenir un autre résultat. 0:02:47.087,0:02:50.136 Par exemple, accéder à l'information dans un système 0:02:50.136,0:02:52.236 auquel tu ne devrais pas pouvoir accéder. 0:02:52.236,0:02:57.008 Ou faire que le système fasse quelque chose[br]qu'il ne devrait pas pouvoir faire. 0:02:57.008,0:02:59.369 - ou que tu ne devrais pas pouvoir lui faire faire. 0:02:59.369,0:03:02.623 Il y a beaucoup de définitions différentes du hacking,[br]ca dépend à qui tu demandes.[br] 0:03:02.623,0:03:06.741 Le droit criminel US définit le computer hacking[br]comme accès non autorisé 0:03:06.741,0:03:10.171 pour obtenir de l'information, [br]transmettre du code malveillant, etc. 0:03:10.171,0:03:12.492 Ils ont tout simplement étendu la définition 0:03:12.492,0:03:15.692 pour criminaliser un peu plus chaque jour [br]l'activité sur Internet. 0:03:15.692,0:03:17.203 Si tu demandes à quelqu'un comme Stallman, 0:03:17.203,0:03:20.501 il te dira que [le hacking] est juste une solution[br]créative à un problème. 0:03:20.501,0:03:22.435 Mais les hackers aiment entrer par effraction [br]dans les systèmes. 0:03:22.435,0:03:24.018 Il y a toutes sortes de systèmes, 0:03:24.018,0:03:26.006 et il y a toutes sortes d'accès 0:03:26.006,0:03:28.276 et toutes sortes de manières d'obtenir l'accès. 0:03:28.276,0:03:32.243 Certains hackers ont choisi de réparer et [br]protéger ces sytèmes. 0:03:32.243,0:03:34.986 Ils travaillent pour le gouvernement, Microsoft, etc. 0:03:34.986,0:03:36.414 Ils s'appellent eux-mêmes White Hats. 0:03:36.414,0:03:37.741 Ils ne sont pas vraiment des hackers. 0:03:37.741,0:03:40.032 Ils sont considérés comme des vendus[br]dans le milieu hacker. 0:03:40.032,0:03:43.043 Ils le font pour le salaire... ou peut-être pour le drapeau. 0:03:43.043,0:03:45.580 Mais il y a ceux, bien sur, qui ne le font[br]pas pour le travail. 0:03:45.580,0:03:46.797 Ils ne le font pas pour un salaire, 0:03:46.797,0:03:48.992 Ils le font par amour de résoudre [br]des puzzles complexes. 0:03:48.992,0:03:52.117 Pour le frisson que procure le franchissement de[br]n'importe quelle frontière artificielle 0:03:52.117,0:03:54.065 que ces gens ont décidé d'ériger. 0:03:54.065,0:03:56.299 Tout ce qui est construit peut être cassé. 0:03:56.899,0:03:59.848 Je ne pense pas que le hacking ait beaucoup changé[br]ces dernières années 0:03:59.848,0:04:02.145 Ce qui a vraiment changé c'est le scope 0:04:02.145,0:04:04.085 des choses qui peuvent être affectées par le hacking. 0:04:04.085,0:04:07.779 Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues 0:04:07.779,0:04:10.450 parce qu'aucun n'a eu beaucoup [br]d'impact dans la vie réelle. 0:04:10.450,0:04:11.665 Et dans la culture populaire, 0:04:11.665,0:04:16.494 on a commencé à voir des hackers [br]dans les films, les séries télé, 0:04:16.494,0:04:18.945 dans lesquelles ils étaient représentés[br]comme des personnages 0:04:18.945,0:04:20.635 avec des super pouvoirs. 0:04:20.635,0:04:24.401 Cela peut envahir les sytèmes [br]de n'importe quelle manière, [br]sous n'importe quelle forme. 0:04:24.401,0:04:26.031 Il y a un nouveau virus [br]dans la base de données. 0:04:26.031,0:04:27.369 Que se passe-t-il ? 0:04:27.369,0:04:29.999 Ca se réplique... mange la mémoire... [br]euh, qu'est ce que je fais ? 0:04:29.999,0:04:31.785 Tape "cookie", imbécile ! 0:04:31.785,0:04:33.708 Et puis [le hacking] s'est beaucoup popularisé. 0:04:33.708,0:04:35.645 Depuis le boom des dot-com[br]à la fin des années 90, 0:04:35.645,0:04:37.520 les choses ont maintenant un énorme impact 0:04:37.520,0:04:39.306 et tout tend à se connecter à Internet 0:04:39.306,0:04:40.485 ou à un réseau. 0:04:40.485,0:04:42.981 Avec l'évolution des réseaux, 0:04:42.981,0:04:46.240 beaucoup d'informations personnelles sont stockées. 0:04:46.240,0:04:50.135 Les entreprises du big data [br]reposent sur les ordinateurs 0:04:50.135,0:04:53.752 ... donc les hackers ont accès à cette sorte d'information 0:04:53.752,0:04:55.366 tout comme ces grosses entreprises. 0:04:55.366,0:04:57.674 Le hacking peut être très simple et très complexe. 0:04:57.674,0:05:00.479 Mais la plupart du temps c'est très simple. 0:05:00.479,0:05:03.655 En donnant un input d'une certaine manière, 0:05:03.655,0:05:07.192 tu peux faire en sorte que le système 0:05:07.192,0:05:09.812 croit que ce que tu envoies 0:05:09.812,0:05:11.680 est une partie de son propre code. 0:05:11.680,0:05:16.311 Ce qui, dans beaucoup de cas, peut te donner[br]un accès complet à tout le système. 0:05:16.311,0:05:20.848 Ca ne se limite pas aux ordinateurs[br]et aux systèmes de télécommunications. 0:05:20.848,0:05:24.581 Nous pouvons en fait appliquer cette idée[br]à tous les systèmes techniques. 0:05:24.581,0:05:28.399 Par exemple, quelque chose comme l'ingénierie sociale 0:05:28.399,0:05:30.828 est une forme humaine du hacking. 0:05:30.828,0:05:34.001 Tu peux prétendre que tu es quelqu'un[br]que tu n'es pas, 0:05:34.001,0:05:37.822 et poser à d'autres personnes[br]des questions sur elles-mêmes, 0:05:37.822,0:05:40.703 pour leur soutirer des informations privées. 0:05:40.703,0:05:42.611 Il est possible en théorie, 0:05:42.611,0:05:44.651 qu' un logiciel sans aucune faille existe. 0:05:44.651,0:05:47.156 Mais en pratique, c'est impossible.. 0:05:47.156,0:05:49.274 Si une application ou un système 0:05:49.274,0:05:53.324 fait des requêtes à une base de données[br]à partir de ton input, 0:05:53.324,0:05:56.840 tu peux modifier ton input 0:05:56.840,0:05:59.610 pour modifier les requêtes, 0:05:59.610,0:06:03.627 et possiblement accéder à l'information [br]que tu n'aurais pas du voir. 0:06:03.627,0:06:05.047 C'est ce que fait principalement un exploit, 0:06:05.047,0:06:09.021 c'est un petit outil qui sert à accéder à [br]un secteur particulier 0:06:09.021,0:06:11.083 du logiciel que tu veux cibler. 0:06:11.583,0:06:14.335 Beaucoup d'exploits et de failles de sécurité[br]sont rendues publiques 0:06:14.335,0:06:15.914 et utilisées. 0:06:15.914,0:06:19.330 Si tu regardes des listes comme [br]Full Disclosure ou Security Focus, 0:06:19.330,0:06:21.769 ils te parlent des dernières failles utilisées. 0:06:21.769,0:06:24.341 Bien sur, celles-ci sont déjà publiques, 0:06:24.341,0:06:27.486 les vendeurs ont déjà créé les patches 0:06:27.486,0:06:30.245 ... mais beaucoup d'entreprises [br]ne patchent pas toujours. 0:06:30.245,0:06:33.170 Ils ne sont pas au top du truc comme ils aiment le croire. 0:06:33.170,0:06:35.945 Par exemple, le hack d'Equifax il y a deux semaines, 0:06:35.945,0:06:39.130 ils utilisaient des versions obsolètes du logiciel Apache. 0:06:39.130,0:06:41.776 La plupart des gens ne font pas de [br]mises à jour régulières. 0:06:41.776,0:06:45.626 Donc la plupart des gens peuvent être hackés [br]de manière très simple. 0:06:45.626,0:06:47.287 Les attaques par déni de service 0:06:47.287,0:06:50.983 ... basiquement elles créent un énorme volume 0:06:50.983,0:06:52.670 de trafic sur ton serveur, 0:06:52.670,0:06:56.497 au point qu'il ne peut pas continuer à rester en service. 0:06:56.497,0:06:59.146 C'est ce qui se passe lors d'une[br]attaque par déni de service 0:06:59.146,0:07:03.207 quand le trafic arrive de multiple endroits en même temps. 0:07:03.207,0:07:07.090 Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" 0:07:07.090,0:07:08.244 ce qu'ils appellent un "zero day". 0:07:08.244,0:07:11.516 Quand quelqu'un découvre une faille, et [br]au lieu de la publier, 0:07:11.516,0:07:12.938 - ce que font les White Hat 0:07:12.938,0:07:15.076 continue à l'utiliser en privé. 0:07:15.076,0:07:17.654 Et ne la diffuse pas publiquement. 0:07:17.654,0:07:20.418 De cette manière, personne ne peut vraiment 0:07:20.418,0:07:23.208 s'en protéger efficacement. 0:07:23.208,0:07:25.853 Je pense qu'il est utile de penser 0:07:25.853,0:07:27.784 qu'Internet est vraiment un lieu hostile. 0:07:27.784,0:07:31.557 Il n'a jamais été pensé pour la vie privée et la sécurité. 0:07:31.557,0:07:35.531 Les acteurs d'état et les entreprises [br]le contrôlent entièrement. 0:07:35.531,0:07:38.291 Et donc quand tu parles de leur capacité à l'exploiter 0:07:38.291,0:07:43.399 ... je veux dire, pour moi, tellement [br]de services qu'on utilise 0:07:43.399,0:07:45.108 sur Internet sont de l'exploitation 0:07:45.108,0:07:48.223 sans penser qu'un hacker peut y rentrer, 0:07:48.223,0:07:49.893 un logiciel malveillant ou quelque chose comme ça. 0:07:49.893,0:07:52.332 Les acteurs d'état comme le gouvernement US 0:07:52.332,0:07:56.022 ont la possibilité d'observer tout le trafic [br]d'Internet en temps réel, 0:07:56.022,0:07:57.476 le collecter et le stocker, 0:07:57.476,0:07:59.554 et ensuite l'utiliser comme bon leur semble. 0:07:59.554,0:08:02.716 Et ils travaillent main dans la main avec [br]les capitalistes numériques 0:08:02.716,0:08:05.192 - facebook, google, et tous les autres 0:08:05.192,0:08:07.668 - qui stockent déjà cette information de toute façon. 0:08:12.849,0:08:15.785 Internet a été longtemps un outil utilisé[br]par des mouvements sociaux, 0:08:15.785,0:08:17.355 de couleurs politiques différentes, 0:08:17.355,0:08:19.512 à la fois pour diffuser de l'information, 0:08:19.512,0:08:21.580 et comme terrain fertile de recrutement. 0:08:21.580,0:08:24.978 Dans les années 90, le mouvement anti-globalisation 0:08:24.978,0:08:28.400 est apparu en même temps que [br]la plateforme de publication ouverte Indymedia, 0:08:28.400,0:08:31.447 qui a permis la coordination virtuelle de [br]nombreux fronts de lutte locaux, 0:08:31.447,0:08:34.361 dans le combat global contre le capitalisme neolibéral. 0:08:37.615,0:08:39.348 J'ai besoin de 50 000 personnes. 0:08:39.348,0:08:42.039 50 000 ? Tu vas devoir me donner du temps. 0:08:42.039,0:08:42.976 Et des tambours. 0:08:44.236,0:08:46.494 Tu veux des tambours ? OK, je peux te donner ça. 0:08:46.494,0:08:47.924 Et qu'est ce qui se passe chez les Italiens ? 0:08:50.544,0:08:52.295 Les Italiens ? Mec, ils sont coincés à la frontière. 0:08:52.295,0:08:53.584 Ils seront avec toi demain. 0:08:53.584,0:08:54.483 Et le black bloc ? 0:08:54.483,0:08:55.860 Le black bloc est déjà là-bas. 0:08:55.860,0:08:58.330 Tu va voir voir du rouge et du noir comme si[br]il n'y avait pas de lendemain, gamin. 0:08:58.330,0:08:59.344 Reste bien assis. 0:09:06.894,0:09:09.710 De nos jours, les réseaux sociaux comme facebook 0:09:09.710,0:09:13.337 ont donné naissance à une nouvelle forme[br]d'activité online appelée "clicktivism", 0:09:13.337,0:09:16.107 dans laquelle les likes, les partages et [br]les pétitions online 0:09:16.107,0:09:19.229 sont devenues une manière répandue[br]pour les libéraux et les soi-disants "progressistes", 0:09:19.229,0:09:21.391 de projeter ostensiblement une image de participation 0:09:21.391,0:09:25.000 à des campagnes centrées sur diverses[br]revendications de justice sociale, 0:09:25.000,0:09:28.499 qui masquent souvent leur absence de participation[br]aux luttes dans le monde réel. 0:09:28.499,0:09:31.649 De réels changements appellent une réelle action. 0:09:31.649,0:09:35.858 C'est pourquoi je partage toujours des [br]articles politiques sur facebook, 0:09:35.858,0:09:36.928 à chaque fois que j'en vois. 0:09:36.928,0:09:39.507 Mais tout le monde n'a pas été piégé[br]par cette illusion réconfortante 0:09:39.507,0:09:41.454 du fonctionnement du changement social. 0:09:41.454,0:09:43.369 Des deux cotés du spectre politique 0:09:43.369,0:09:45.329 des groupes et des individus ont continué 0:09:45.329,0:09:46.939 à utiliser Internet de manière pragmatique, 0:09:46.939,0:09:50.574 pour diffuser leurs idéologies et [br]coordonner leurs activités dans le monde réel. 0:09:52.238,0:09:54.844 Anonymous est un réseau décentralisé[br]de hackers et d'activistes 0:09:54.844,0:09:57.079 qui existe sur IRC et Twitter. 0:09:57.079,0:09:59.477 N'importe qui est libre de devenir Anonymous, 0:09:59.477,0:10:01.551 et peut lancer ses propres opérations sur le réseau. 0:10:01.551,0:10:03.351 C'est assez semblable à la tactique du black bloc 0:10:03.351,0:10:05.861 utilisé comme identité collective. 0:10:05.861,0:10:09.225 Je fais dix ans en cellule pour computer hacking, 0:10:09.225,0:10:11.410 en relation avec mon implication dans Anonymous. 0:10:11.410,0:10:14.369 Je hackais les services de police, [br]les sous-traitants de l'industrie militaire 0:10:14.369,0:10:15.988 ... je défaçais leurs sites web, 0:10:15.988,0:10:18.608 je publiais leurs emails et leurs bases de données. 0:10:18.608,0:10:22.114 L'une des plus grosses cibles a été[br]l'entreprise Strategic Forecasting 0:10:22.114,0:10:24.759 - Stratfor - qui est une entreprise de renseignement privée 0:10:24.759,0:10:28.207 principalement composée d'anciens agents[br]du Département d'Etat et de la CIA. 0:10:28.207,0:10:29.438 On a fait tomber leurs sites web. 0:10:29.438,0:10:32.072 On a atteint leurs listes de financeurs, [br]tous les numéros de cartes de crédit de leurs clients, 0:10:32.072,0:10:34.405 et on a donné leurs archives email à Wikileaks. 0:10:34.405,0:10:35.795 Et Wikileaks les a publié, 0:10:35.795,0:10:38.475 a montré qu'ils espionnaient des groupes activistes 0:10:38.475,0:10:40.677 sur ordre [br]de multinationales comme Dow Chemical. 0:10:40.677,0:10:43.824 Des groupes comme Anonymous sont devenus[br]très très célèbres en défacçant des sites web. 0:10:43.824,0:10:46.145 D'autres groupes ont attaqué des sites de la police, 0:10:46.145,0:10:51.013 obtenant toutes les données sur les agents. 0:10:51.013,0:10:55.279 Il y a aussi des groupes qui ont bloqué [br]d'énormes institutions 0:10:55.279,0:10:57.592 comme des sociétés de cartes de [br]crédit ou des banques. 0:10:57.592,0:11:00.346 Si ils arrêtent leurs transactions, ils perdent de l'argent. 0:11:00.346,0:11:03.771 Il y a un tas de trucs que tu peux faire avec le hacking. 0:11:03.771,0:11:05.477 Anonymous était célèbre pour 0:11:05.477,0:11:08.681 sa capacité à susciter une participation[br]populaire à un mouvement de hacking 0:11:08.681,0:11:12.433 qui disait que tu n'avais vraiment pas[br]besoin d'être un expert pour participer. 0:11:12.433,0:11:14.153 Tu pouvais télécharger un logiciel 0:11:14.153,0:11:16.412 et juste le lancer depuis ton ordinateur, 0:11:16.412,0:11:19.264 tu tapais juste une URL 0:11:19.264,0:11:21.300 et tu commençais à participer 0:11:21.300,0:11:24.840 à ce qui était effectivement un sit-in virtuel. 0:11:24.840,0:11:27.057 Maintenant, savoir si Anonymous, [br]ou les hacktivistes en général 0:11:27.057,0:11:29.122 jouent un rôle dans les mouvements révolutionnaires... 0:11:29.122,0:11:30.682 Anonymous était très actif pendant 0:11:30.682,0:11:32.490 Occupy Wall Street et le Printemps Arabe. 0:11:32.490,0:11:34.560 En général, une stratégie révolutionnaire générale 0:11:34.560,0:11:36.917 bénéficie d'une diversité de tactiques. 0:11:36.917,0:11:39.509 Des attaques multiples convergeant de tous les angles, 0:11:39.509,0:11:43.440 des manifestations de rues, aux bris de vitres, aux sites web hackés. 0:11:43.440,0:11:46.813 Donc si Anonymous révèle des informations[br]personnelles scandaleuses 0:11:46.813,0:11:50.871 sur des personnes liées à l'entreprise[br]visée par les manifestations, 0:11:50.871,0:11:52.907 - au bon moment, cela peut être très efficace. 0:11:52.907,0:11:54.944 C'est un concept très intéressant. 0:11:54.944,0:11:57.899 De nombreuses personnes membres d'Anonymous 0:11:57.899,0:11:59.981 utilisent des outils sur lesquels je travaille tous les jours. 0:11:59.981,0:12:01.781 Et j'espère qu'ils les utiliseront bien. 0:12:01.781,0:12:09.502 Je pense que l'idée partagée par tou.te.s [br]est d'utiliser l'anonymat pour atteindre un but. 0:12:09.502,0:12:11.243 Et de le faire avec d'autres personnes. 0:12:11.243,0:12:14.482 Et je pense aussi que ça parle à certain.e.s de [br]leurs contradictions internes 0:12:14.482,0:12:17.531 parce qu'ils ne sont pas uni.e.s [br]par une idéologie politique. 0:12:17.531,0:12:20.735 Des membres d'Anonymous se disputent à ce sujet. 0:12:20.735,0:12:26.170 Je pense que si tu n'as pas d'idéologie politique[br]pour motiver un tel travail, 0:12:26.170,0:12:31.021 - un travail qui a un impact potentiel sur le monde entier, 0:12:31.021,0:12:32.861 si tu n'en avais pas avant, 0:12:32.861,0:12:34.200 ça peut être très dangereux. 0:12:34.200,0:12:37.585 Nous, Anonymous déclarons la putain de [br]guerre totale aux antifa, 0:12:37.585,0:12:40.203 et à tous ceux qui supportent leurs actions[br]criminelles et violentes 0:12:40.203,0:12:41.813 envers des civils innocents. 0:12:41.813,0:12:46.346 J'ai vu des opérations Anonymous [br]qui s'en prenaient à des personnes 0:12:46.346,0:12:50.343 dans un style extrême-droite, genre Pizzagate. 0:12:50.343,0:12:52.822 Tu vois... ça vient de 4Chan à la base. 0:12:52.822,0:12:57.170 Historiquement, la communauté hacker[br]a été très inclusive. 0:12:57.170,0:12:58.750 Quand tout a commencé, 0:12:58.750,0:13:02.883 personne ne savait vraiment qui était à l'autre bout du fil. 0:13:02.883,0:13:06.292 Tout le monde était juste un texte vert sur un fond noir. 0:13:06.292,0:13:10.063 Cela dit, il y a beaucoup de sexisme [br]dans la tech en général, 0:13:10.063,0:13:14.797 et je dirais que les gens qui sont recrutés sur 0:13:14.797,0:13:18.757 Reddit ou 4Chan sont comme, tu vois... 0:13:18.757,0:13:20.662 tes potes typiques de la tech. 0:13:20.662,0:13:22.516 Toutes les communautés sur Internet, 0:13:22.516,0:13:25.152 et chaque sous-communauté à l'intérieur de ces sites, 0:13:25.152,0:13:26.819 que ce soit 4Chan ou Reddit ou autre, 0:13:26.819,0:13:29.254 est mouillée dans le Gamergate.[br]https://fr.wikipedia.org/wiki/Controverse_du_Gamergate 0:13:29.254,0:13:34.678 Le Gamergate et 4Chan, et les origines de l'alt-right, 0:13:34.678,0:13:38.354 sont, je pense, la confirmation la plus évidente 0:13:38.354,0:13:42.681 de ce que nous qui sommes des radicaux savions déjà, 0:13:42.681,0:13:47.185 ... c'est à dire que cette masculinité toxique, cette misogynie,[br]apelle-la comme tu veux, 0:13:47.185,0:13:50.705 est une force incroyablement dangereuse et violente. 0:13:50.705,0:13:52.655 Et qui n'en finit jamais. 0:13:52.655,0:13:54.604 Au-delà des origines dans 4Chan, 0:13:54.604,0:13:59.300 je ne sais pas exactement d'où venaient [br]beaucoup de ces jeunes hommes. 0:13:59.300,0:14:02.423 J'imagine que ce n'est plus vraiment intéressant, 0:14:02.423,0:14:06.931 parce qu'ils ne sont qu'un résultat de[br]la dernière mouture de l'aliénation capitaliste. 0:14:06.931,0:14:10.984 Mais je pense qu'ils ont commencé... 0:14:10.984,0:14:13.657 tu vois..., comme dans un jardin de misogynie. 0:14:13.657,0:14:18.059 Et ensuite, des fascistes aguerris [br]sont venus sur leurs forums 0:14:18.059,0:14:20.656 et ont murmuré le poison fasciste aux oreilles 0:14:20.656,0:14:23.076 de tous ces hommes impressionnables. 0:14:23.076,0:14:27.990 Et parce qu'ils penchaient déjà [br]vers la violence et la bigoterie, 0:14:27.990,0:14:30.906 ça a été la conclusion naturelle. 0:14:31.756,0:14:37.476 Le Doxxing est la pratique qui consiste à [br]exposer de l'information sur ton opposant 0:14:37.476,0:14:40.467 qu'il aurait préféré garder secrète. 0:14:40.467,0:14:44.704 Typiquement, le doxxing a lieu depuis une information 0:14:44.704,0:14:47.300 déjà prête à l'emploi d'une manière ou d'une autre, 0:14:47.300,0:14:48.811 et juste un peu cachée. 0:14:48.811,0:14:52.810 Si quelqu'un pratique son activisme sous pseudonyme,[br] 0:14:52.810,0:14:56.907 les attaquants vont chercher toutes les connections 0:14:56.907,0:15:00.970 avec sa personne physique réelle et [br]mettre cette information en ligne. 0:15:00.970,0:15:03.994 Qui que soit la personne visée, 0:15:03.994,0:15:06.315 tous les gens qui voudront la cibler 0:15:06.315,0:15:09.025 travaillent ensemble pour la terroriser. 0:15:09.025,0:15:11.344 Le résultat peut être, tu vois..., quelque chose comme 0:15:11.344,0:15:13.823 50 pizzas livrées chez toi 0:15:13.823,0:15:16.538 ... ou bien une équipe du SWAT 0:15:16.538,0:15:19.618 qui intervient suite à une fausse alerte à la bombe. 0:15:19.618,0:15:22.742 La meilleure protection contre ça, 0:15:22.742,0:15:26.226 c'est de compartimenter vos activités online. 0:15:26.226,0:15:31.293 Donc séparez vos activités activistes [br]et vos activités régulières. 0:15:31.293,0:15:35.227 Utilisez des emails différents [br]quand vous vous inscrivez à des services. 0:15:35.227,0:15:38.530 Le Doxxing est aussi utlisé par des collectifs hackers 0:15:38.530,0:15:44.490 pour exposer des liste de policiers, de membres d'organisation fascistes... 0:15:44.490,0:15:47.754 Beaucoup de gens ont été doxxés après Charlottesville, 0:15:47.754,0:15:50.175 juste pour la connaissance libre et ouverte du public, 0:15:50.175,0:15:52.288 ont du revenir sur leurs croyances 0:15:52.288,0:15:55.329 et sont apparues en public pour faire leurs excuses. 0:15:57.437,0:16:00.191 En juin 2010, un logiciel malveillant de type ver 0:16:00.191,0:16:02.144 appellé virus Stuxnet a été découvert 0:16:02.144,0:16:05.908 par une petite entreprise en [br]informatique Bielorusse, VBA32. 0:16:05.908,0:16:08.362 Ils ont très vite partagé avec [br]des experts en cyber-sécurité 0:16:08.362,0:16:10.341 de Kaspersky Labs, à Moscou, 0:16:10.341,0:16:12.235 et de Symantec, dans la Silicon Valley. 0:16:12.235,0:16:15.987 Ils ont très vite réalisé que ça ne ressemblait[br]à aucun virus jamais connu. 0:16:15.987,0:16:17.653 Loin de votre petit virus habituel, 0:16:17.653,0:16:19.561 Stuxnet était une arme sophistiquée, 0:16:19.561,0:16:21.439 comprenant des millions de lignes de code, 0:16:21.439,0:16:23.279 dont on pense qu'il a été développé conjointement 0:16:23.279,0:16:24.715 par les divisions de cyber-guerre 0:16:24.715,0:16:26.743 des armées Américaine et Israelienne. 0:16:26.743,0:16:30.193 Sa cible était le site nucléaire [br]d'enrichissement de Natanz, en Iran. 0:16:30.193,0:16:33.763 Pour Natanz, c'était une opération de la CIA. 0:16:33.763,0:16:36.157 Donc nous devrions avoir une signature de l'agence. 0:16:37.397,0:16:43.606 Quelqu'un de l'agence se tenait derrière [br]l'opérateur et l'analyste 0:16:43.606,0:16:46.663 et donnait les ordres de toutes les attaques. 0:16:46.663,0:16:48.657 Pendant des mois, le virus était resté caché 0:16:48.657,0:16:50.958 à l'intérieur des Contôleurs Logiques [br]Programmables de la centrale, 0:16:50.958,0:16:53.355 qui sont utilisés pour réguler et contrôler 0:16:53.355,0:16:56.144 un grand nombre de processus industriels. 0:16:56.144,0:16:58.004 Il lançait des commandes complètement intraçables 0:16:58.004,0:16:59.358 aux travailleurs de la centrale. 0:16:59.358,0:17:01.950 Stuxnet ciblait les centrifugeuses pour les saboter, 0:17:01.950,0:17:05.084 les faire exploser, apparemment sans raison. 0:17:05.084,0:17:08.246 Le virus a été découvert uniquement à cause[br]d'une erreur dans un patch de mise à jour, 0:17:08.246,0:17:11.148 qui lui permettait de sortir du site militaire [br]sécurisé de la centrale 0:17:11.148,0:17:12.987 pour se répandre dans tout le web 0:17:12.987,0:17:15.384 ... sinon, nous n'aurions même pas su qu'il existait. 0:17:15.384,0:17:20.207 Les Israeliens ont pris le code du système [br]de livraison et l'ont modifié. 0:17:21.417,0:17:24.082 Ensuite, seuls, sans notre consentement 0:17:24.082,0:17:25.921 ils ont foutu en l'air le code. 0:17:26.621,0:17:30.125 Au lieu de se cacher, le code a commencé [br]à éteindre les ordinateurs. 0:17:30.125,0:17:32.910 ... évidemment les gens s'en sont rendus compte. 0:17:32.910,0:17:35.781 Parce qu'ils étaient trop pressés, [br]ils ont ouvert la boite de Pandore. 0:17:36.991,0:17:41.139 Ils l'ont laissé filer et il s'est répandu [br]dans le monde entier. 0:17:41.139,0:17:44.304 Le virus Stuxnet est un précédent historique important, 0:17:44.304,0:17:45.614 car il marque les débuts 0:17:45.614,0:17:48.222 d'un nouveau chapitre dangereux de la guerre moderne. 0:17:48.222,0:17:51.604 Les opérations de cyberguerre menées par les états 0:17:51.604,0:17:54.442 sont désormais conduites sous le sceau du secret total, 0:17:54.442,0:17:57.374 dérobées à la vue du public,[br]et même à sa connaissance. 0:17:57.374,0:18:00.104 Etant donné l'incorporation [br]des systèmes numériques 0:18:00.104,0:18:02.473 à tous les aspects de la civilisation industrielle 0:18:02.473,0:18:04.913 des maillages électriques [br]aux systèmes d'alerte et d'urgence 0:18:04.913,0:18:06.556 et même les sites de lancement de missiles, 0:18:06.556,0:18:08.855 les conséquences potentielles de ce type d'attaque 0:18:08.855,0:18:11.243 peuvent mener à un nombre de morts catastrophique. 0:18:11.243,0:18:14.003 Alors que les états ont été les premiers[br]à atteindre ce niveau 0:18:14.003,0:18:16.306 dans le développement des armes[br]offensives de cyberguerre 0:18:16.306,0:18:18.126 les entreprises et les autres sous-traitants de l'état 0:18:18.126,0:18:19.658 sont en train de mettre au point leurs propres méthodes 0:18:19.658,0:18:21.670 pour la militarisation des systèmes digitaux. 0:18:23.461,0:18:25.549 Beaucoup de ce que nous avons comme Internet maintenant 0:18:25.549,0:18:27.033 - un grand nombre des briques d'Internet - 0:18:27.033,0:18:28.339 ont été créées par les hackers. 0:18:28.339,0:18:31.244 En expérimentant avec la technologie, [br]en amenant des nouveaux usages 0:18:31.244,0:18:35.626 pour un système de communication[br]qui a été construit originellement 0:18:35.626,0:18:39.595 pour les communications militaires[br]en temps de guerre. 0:18:39.595,0:18:42.797 Tous ces jeunes développeurs vraiment doués 0:18:42.797,0:18:45.363 ont commencé à fonder ces start-ups de l'Internet 0:18:45.363,0:18:48.417 et les entreprises qui sont devenues la Silicon Valley. 0:18:48.417,0:18:50.884 Les hackers sont passés soudainement de criminels 0:18:50.884,0:18:53.948 à entrepreneurs millionnaires. 0:18:53.948,0:18:58.504 Ces entreprises moissonnent les données personnelles[br]à une échelle impressionnante. 0:18:58.504,0:19:02.042 Les gens sont naturellement des êtres communiquants. 0:19:02.042,0:19:05.688 Donc nous émettons en permanence de l'information. 0:19:05.688,0:19:09.636 Et cette information est capturée par les réseaux sociaux 0:19:09.636,0:19:11.284 et les moteurs de recherche. 0:19:11.284,0:19:13.524 Cette information est ensuite prise en charge 0:19:13.524,0:19:17.110 et analysée par des algoritmes pour y trouver[br]des motifs récurrents 0:19:17.110,0:19:20.101 Facebook enregistre tout ce que tu écris dans tes messages 0:19:20.101,0:19:22.168 - même si tu ne le publies pas. 0:19:22.168,0:19:24.587 Et peut-être que tu ne fais que penser[br]à voix haute quand tu fais ça, 0:19:24.587,0:19:26.824 tu ne penses pas qu'en fait tu penses[br]à voix haute 0:19:26.824,0:19:28.558 dans une pièce réellement bondée de gens, 0:19:28.558,0:19:30.745 et que tout le monde a un enregistreur sur lui. 0:19:30.745,0:19:32.295 ... mais c'est ce que tu fais. 0:19:32.295,0:19:34.078 Je pense à notre droit à la vie privée 0:19:34.078,0:19:36.595 de la même manière que je pense à nos autres droits, 0:19:36.595,0:19:40.691 à savoir que si nous les avions, ce serait un bon début 0:19:40.691,0:19:41.901 ... mais nous n'en avons pas. 0:19:41.901,0:19:45.328 La vie privée est essentiellement [br]le droit de garder nos pensées pour nous-mêmes, 0:19:45.328,0:19:47.968 et le droit de choisir avec qui nous les partageons, 0:19:47.968,0:19:49.519 et de qui peut effectivement les voir. 0:19:49.519,0:19:53.083 Nous avons un droit garanti à la vie privée[br]dans la Constitution US, 0:19:53.083,0:19:55.314 qui dit que l'état ne peut pas venir comme ça chez toi 0:19:55.314,0:19:58.649 et regarder dans tes affaires et faire ce qu'il veut. 0:19:58.649,0:20:01.308 Mais ils le font. Et ils peuvent le faire. 0:20:01.308,0:20:04.017 Parce que l'état a un monopole sur le pouvoir. 0:20:04.017,0:20:07.727 Protéger son information sociale et ses données personnelles 0:20:07.727,0:20:10.281 protège aussi votre détermination personnelle. 0:20:10.281,0:20:12.221 Il y a cette notion souvent utilisée 0:20:12.221,0:20:14.089 par l'état et les entreprises privées 0:20:14.089,0:20:16.725 comme quoi si tu n'as rien à cacher, 0:20:16.725,0:20:18.630 tu n'as pas à t'inquiéter de la vie privée, 0:20:18.630,0:20:21.468 et tu n'as pas besoin de sécurité [br]des échanges ni de cryptage. 0:20:21.988,0:20:24.037 Si tu entends quelqu'un dire : 0:20:24.037,0:20:26.909 "Je n'ai rien à cacher. Je me fous de ma vie privée." 0:20:26.909,0:20:29.343 je te conseille de lui demander [br]son numéro de carte de crédit 0:20:29.343,0:20:30.580 ou son numéro de sécurité sociale. 0:20:32.058,0:20:34.941 Mon plus gros souci avec le[br]"je n'ai rien à cacher" 0:20:34.941,0:20:38.228 c'est qu'aujourd'hui, ca semble vraiment facile à dire. 0:20:38.228,0:20:41.147 Mais dans le passé nous avons vécu [br]des époques plus sombres. 0:20:41.147,0:20:45.278 Et l'information qu'on fournit est vraiment trè-s utile[br]pour frapper nos groupes 0:20:45.278,0:20:47.397 ... ou n'importe quelle activité politique. 0:20:47.397,0:20:50.402 Par exemple, les caméras de surveillance [br]dans les universités 0:20:50.402,0:20:51.979 - quand tu fais face à un plus gros danger 0:20:51.979,0:20:56.332 ... disons un coup d'état dans mon pays. 0:20:56.332,0:20:59.582 L'information de ces caméras de surveillance[br]devient vraiment très différente 0:20:59.582,0:21:01.844 que quand seulement deux yeux les regardent. 0:21:01.844,0:21:03.661 Ce que disent vraiment les gens, je pense 0:21:03.661,0:21:05.901 quand il se fiche de leur vie privée, c'est : 0:21:05.901,0:21:08.703 "Je ne suis pas comme ces voyous. 0:21:08.703,0:21:11.703 Je suis un bon citoyen qui respecte la loi." 0:21:11.703,0:21:13.071 Ce qui est un concept insensé. 0:21:13.071,0:21:14.077 Tout le monde a des secrets. 0:21:14.077,0:21:16.001 Tout le monde garde des choses pour soi. 0:21:16.001,0:21:19.168 Mais qu'on l'admette ou non, tout le monde [br]marche dans la combine. 0:21:22.028,0:21:24.439 Et maintenant nous avons ces nouvelles tendances 0:21:24.439,0:21:28.498 comme l'Internet Research Agency et Cambridge Analytica 0:21:28.498,0:21:31.779 qui trouvent des moyens pour utiliser nos [br]communications et nos media sociaux 0:21:31.779,0:21:34.005 et créer de fausses interactions 0:21:34.005,0:21:36.675 où ils peuvent créer rapidement nos profils sociaux 0:21:36.675,0:21:40.344 pour savoir qui nous sommes, où nous [br]nous situons sur le spectre politique, 0:21:40.344,0:21:42.014 connaitre nos habitudes, 0:21:42.014,0:21:44.523 essayer de nous pousser dans d'autres directions, 0:21:44.523,0:21:47.096 et établir le contrôle sur notre vision du monde. 0:21:47.096,0:21:49.511 Tu sais, le cyber est tellement énorme aujourd'hui. 0:21:49.511,0:21:52.658 Cela devient quelque chose[br]qui, il y a quelques années 0:21:52.658,0:21:55.190 peu d'années - n'était même pas un mot. 0:21:55.190,0:21:57.726 Et maintenant le cyber est si gros. 0:21:57.726,0:22:00.794 Nous conduisons des opérations cyberspace [br]militaires full spectrum 0:22:00.794,0:22:02.739 pour initier des actions dans tous les domaines, 0:22:02.739,0:22:05.862 s'assurer que les USA et leurs alliés ait [br]toute liberté d'action dans le cyberspace, 0:22:05.862,0:22:08.216 et empêcher l'adversaire[br]de faire de même. 0:22:08.536,0:22:11.397 0:22:11.397,0:22:13.935 0:22:13.935,0:22:16.734 0:22:16.734,0:22:19.419 0:22:22.052,0:22:23.675 0:22:23.675,0:22:25.916 0:22:25.916,0:22:29.526 0:22:29.526,0:22:31.683 0:22:31.683,0:22:33.993 0:22:33.993,0:22:37.204 0:22:37.204,0:22:39.904 0:22:42.316,0:22:45.796 0:22:45.796,0:22:49.032 0:22:49.032,0:22:52.418 0:22:52.418,0:22:54.486 0:22:54.486,0:22:57.976 0:22:57.976,0:23:00.733 0:23:00.733,0:23:03.850 0:23:03.850,0:23:08.427 0:23:08.427,0:23:10.157 0:23:10.157,0:23:13.495 0:23:13.495,0:23:16.829 0:23:16.829,0:23:19.361 0:23:19.361,0:23:22.511 0:23:22.511,0:23:26.650 0:23:26.650,0:23:28.720 0:23:28.720,0:23:31.228 0:23:31.228,0:23:34.080 0:23:34.080,0:23:36.796 0:23:36.796,0:23:41.472 0:23:41.472,0:23:44.297 0:23:44.297,0:23:46.057 0:23:46.057,0:23:47.880 0:23:47.880,0:23:50.923 0:23:50.923,0:23:53.632 0:23:53.632,0:23:55.670 0:23:55.670,0:23:57.710 0:23:57.710,0:23:59.080 0:23:59.080,0:24:00.365 0:24:00.365,0:24:03.904 0:24:03.904,0:24:05.566 0:24:05.566,0:24:10.011 0:24:10.011,0:24:12.131 0:24:14.407,0:24:17.359 0:24:17.359,0:24:19.550 0:24:19.550,0:24:22.659 0:24:22.659,0:24:24.976 0:24:24.976,0:24:27.551 0:24:27.551,0:24:30.151 0:24:30.151,0:24:31.911 0:24:31.911,0:24:35.116 0:24:35.116,0:24:37.332 0:24:37.332,0:24:40.096 0:24:40.096,0:24:42.123 0:24:42.123,0:24:44.624 0:24:44.624,0:24:46.584 0:24:46.584,0:24:50.107 0:24:50.107,0:24:51.488 0:24:51.488,0:24:54.003 0:24:54.003,0:24:56.754 0:24:56.754,0:24:59.130 0:24:59.130,0:25:01.057 0:25:01.061,0:25:04.604 0:25:05.844,0:25:07.352 0:25:07.352,0:25:08.613 0:25:08.613,0:25:11.939 0:25:11.939,0:25:16.851 0:25:16.851,0:25:20.258 0:25:20.492,0:25:23.589 0:25:23.589,0:25:26.740 0:25:26.740,0:25:29.712 0:25:29.712,0:25:31.904 0:25:31.904,0:25:33.931 0:25:34.728,0:25:38.799 0:25:38.799,0:25:43.865 0:25:45.175,0:25:47.476 0:25:47.476,0:25:50.305 0:25:50.305,0:25:52.558 0:25:52.558,0:25:55.091 0:25:55.091,0:25:58.070 0:25:58.070,0:26:00.865 0:26:00.865,0:26:04.435 0:26:04.435,0:26:08.088 0:26:08.088,0:26:09.591 0:26:09.591,0:26:12.095 0:26:12.995,0:26:16.444 0:26:16.444,0:26:18.430 0:26:18.430,0:26:22.610 0:26:22.610,0:26:24.149 0:26:24.149,0:26:26.620 0:26:26.620,0:26:28.534 0:26:28.534,0:26:31.456 0:26:31.456,0:26:33.282 0:26:33.282,0:26:37.505 0:26:37.505,0:26:41.306 0:26:41.306,0:26:42.495 0:26:42.495,0:26:45.329 0:26:45.329,0:26:49.312 0:26:49.312,0:26:51.510 0:26:51.510,0:26:52.890 0:26:52.890,0:26:55.017 0:26:55.017,0:26:57.596 0:26:57.596,0:27:00.727 0:27:01.757,0:27:07.177 0:27:07.177,0:27:09.455 0:27:09.455,0:27:13.105 0:27:13.605,0:27:18.428 0:27:18.428,0:27:22.708 0:27:22.708,0:27:26.394 0:27:26.394,0:27:28.050 0:27:28.050,0:27:30.829 0:27:30.829,0:27:32.532 0:27:32.532,0:27:35.202 0:27:35.202,0:27:37.614 0:27:37.614,0:27:39.641 0:27:39.641,0:27:41.741 0:27:41.741,0:27:43.286 0:27:43.286,0:27:46.417 0:27:46.417,0:27:50.489 0:27:50.489,0:27:52.478 0:27:52.478,0:27:54.168 0:27:54.168,0:27:56.327 0:27:56.327,0:27:57.829 0:27:57.829,0:27:59.332 0:27:59.332,0:28:01.685 0:28:01.685,0:28:03.484 0:28:03.484,0:28:08.058 0:28:08.058,0:28:11.637 0:28:11.637,0:28:16.538 0:28:16.538,0:28:19.504 0:28:19.504,0:28:24.865 0:28:24.865,0:28:28.919 0:28:28.919,0:28:29.889 0:28:29.889,0:28:31.549 0:28:31.549,0:28:36.300 0:28:36.300,0:28:39.986 0:28:39.986,0:28:41.650 0:28:41.650,0:28:44.410 0:28:44.410,0:28:46.312 0:28:46.312,0:28:47.783 0:28:47.783,0:28:50.743 0:28:50.743,0:28:53.709 0:28:53.709,0:28:56.246 0:28:56.246,0:28:58.076 0:28:58.076,0:29:02.598 0:29:02.598,0:29:04.456 0:29:04.456,0:29:06.442 0:29:06.442,0:29:07.986 0:29:07.986,0:29:12.090 0:29:12.090,0:29:14.250 0:29:14.250,0:29:15.979 0:29:15.979,0:29:19.025 0:29:19.965,0:29:22.292 0:29:22.292,0:29:25.336 0:29:25.336,0:29:27.124 0:29:27.124,0:29:31.374 0:29:31.374,0:29:35.036 0:29:35.036,0:29:38.108 0:29:38.108,0:29:40.064 0:29:40.064,0:29:42.972 0:29:42.972,0:29:46.991 0:29:46.991,0:29:48.907 0:29:49.957,0:29:52.040 0:29:52.040,0:29:55.194 0:29:55.194,0:29:57.095 0:29:58.285,0:30:01.697 0:30:01.697,0:30:03.577 0:30:03.577,0:30:06.184 0:30:06.184,0:30:08.459 0:30:08.459,0:30:11.459 0:30:11.459,0:30:15.243 0:30:15.243,0:30:17.323 0:30:17.323,0:30:21.115 0:30:21.115,0:30:22.856 0:30:23.516,0:30:25.989 0:30:25.989,0:30:29.266 0:30:29.266,0:30:32.214 0:30:32.214,0:30:34.842 0:30:34.842,0:30:37.082 0:30:37.082,0:30:40.369 0:30:40.369,0:30:42.034 0:30:42.034,0:30:44.103 0:30:44.103,0:30:46.901 0:30:46.901,0:30:51.925 0:30:51.925,0:30:55.118 0:30:55.118,0:30:56.578 0:30:56.578,0:30:58.213 0:30:58.213,0:31:01.069 0:31:01.069,0:31:03.072 0:31:03.072,0:31:06.710 0:31:09.801,0:31:12.023 0:31:12.023,0:31:13.102 0:31:13.102,0:31:16.042 0:31:16.042,0:31:18.562 0:31:18.562,0:31:21.523 0:31:21.523,0:31:22.984 0:31:22.984,0:31:25.702 0:31:25.702,0:31:27.970 0:31:27.970,0:31:30.237 0:31:30.237,0:31:33.283 0:31:33.283,0:31:35.304 0:31:35.304,0:31:38.005 0:31:38.005,0:31:40.927 0:31:40.927,0:31:43.707 0:31:43.707,0:31:45.841 0:31:45.841,0:31:47.792 0:31:47.792,0:31:49.132 0:31:49.132,0:31:51.407 0:31:51.407,0:31:53.964 0:31:53.964,0:31:56.440 0:31:56.440,0:31:59.686 0:31:59.686,0:32:01.789 0:32:01.789,0:32:04.759 0:32:04.759,0:32:07.560 0:32:07.560,0:32:10.290 0:32:10.600,0:32:13.637 0:32:13.637,0:32:15.542 0:32:15.542,0:32:17.568 0:32:17.568,0:32:18.978 0:32:18.978,0:32:20.398 0:32:20.398,0:32:22.834 0:32:22.834,0:32:25.029 0:32:25.029,0:32:27.666 0:32:27.666,0:32:30.870 0:32:30.870,0:32:34.807 0:32:36.709,0:32:40.692 0:32:40.692,0:32:43.247 0:32:43.247,0:32:45.439 0:32:45.439,0:32:47.910 0:32:47.910,0:32:50.067 0:32:50.067,0:32:52.542 0:32:52.542,0:32:56.162 0:32:56.162,0:32:59.631 0:32:59.631,0:33:02.591 0:33:02.591,0:33:04.237 0:33:04.237,0:33:06.891 0:33:06.891,0:33:10.857 0:33:10.857,0:33:13.912 0:33:13.912,0:33:15.829 0:33:15.829,0:33:18.750 0:33:18.750,0:33:21.126 0:33:21.126,0:33:23.038 0:33:23.038,0:33:27.189 0:33:27.189,0:33:30.505 0:33:30.505,0:33:34.239 0:33:34.239,0:33:36.411