Mon nom n'est pas important. A 10h30, le 29 octobre 1969, Charlie Kline, un étudiant en informatique de UCLA, réussit à envoyer le premier message numérique d'un terminal d'ordinateur à un autre via le DARPANET, un projet de recherche top-secret conduit par le Département de la Défense US. La transmission de ce seul mot, "login" fut un moment de pivot fondamental dans l'histoire humaine, car il représente la naissance officiel de l'Internet. Et ce fut d'ici que fut envoyé ce premier message Une révolution commençait ! Dans les presque cinquante années qui ont suivi, cette invention a brutalement transformé notre monde et commence à dominer virtuellement tous les aspects de nos vies. Cela a restructuré et redonné de la vigueur au capitalisme, en révolutionnant la finance et en transformant le globe en un seul et unique marché interconnecté. Cela a apporté de nouvelles méthodes pour interagir avec les autres et a remodelé nos façons de recevoir et de traiter l'information. Et cela a fourni un espace où les gens ont posté des terabytes de vidéos de leurs chats. Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. C'est l'animal de compagnie de la semaine. Internet est aussi devenu le pilier central d'une nouvelle forme de contrôle social basée sur la collecte massive de données et la construction d'algoritmes conçus pour mieux prédire et manipuler le comportement humain. Mais pendant que les états et les capitalistes digitaux utilisaient Internet comme une plateforme de surveillance de masse et de pacification, il était aussi un lieu de subversion, et créait de nouvelles possibilités pour des attaques décentralisées contre l'ordre dominant. Nous avons un problème. Quoi ? Quelqu'un a synchronisé un RAT à l'un de mes serveurs. Un Remote Access Tool - nous sommes hackés ! Sur les lignes de front de cette guerre, il y a les hackers. Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes pour déverrouiller les systèmes fermés et faire plier des forces puissantes à leur volonté. Durant les trente prochaines minutes, nous allons partager les voix de certaines de ces personnes, qui racontent comment ils ont défacé des sites web, fait fuiter des emails, développé des outils pour contrer la surveillance numérique, ... et mis un gros bordel. Hacking est l'un de ces termes dont je pense qu'il est devenu un peu nébuleux. Je le définirai comme utiliser la technologie d'une manière qui nétait pas prévue, en trouvant les bugs et les imperfections pour leur faire produire des résultats qui étaient censés ne jamais arriver. La subversion créative des systèmes techniques. Tu prends un logiciel et tu le modifies pour obtenir un autre résultat. Par exemple, accéder à l'information dans un système auquel tu ne devrais pas pouvoir accéder. Ou faire que le système fasse quelque chose qu'il ne devrait pas pouvoir faire. - ou que tu ne devrais pas pouvoir lui faire faire. Il y a beaucoup de définitions différentes du hacking, ca dépend à qui tu demandes. Le droit criminel US définit le computer hacking comme accès non autorisé pour obtenir de l'information, transmettre du code malveillant, etc. Ils ont tout simplement étendu la définition pour criminaliser un peu plus chaque jour l'activité sur Internet. Si tu demandes à quelqu'un comme Stallman, il te dira que [le hacking] est juste une solution créative à un problème. Mais les hackers aiment entrer par effraction dans les systèmes. Il y a toutes sortes de systèmes, et il y a toutes sortes d'accès et toutes sortes de manières d'obtenir l'accès. Certains hackers ont choisi de réparer et protéger ces sytèmes. Ils travaillent pour le gouvernement, Microsoft, etc. Ils s'appellent eux-mêmes White Hats. Ils ne sont pas vraiment des hackers. Ils sont considérés comme des vendus dans le milieu hacker. Ils le font pour le salaire... ou peut-être pour le drapeau. Mais il y a ceux, bien sur, qui ne le font pas pour le travail. Ils ne le font pas pour un salaire, Ils le font par amour de résoudre des puzzles complexes. Pour le frisson que procure le franchissement de n'importe quelle frontière artificielle que ces gens ont décidé d'ériger. Tout ce qui est construit peut être cassé. Je ne pense pas que le hacking ait beaucoup changé ces dernières années Ce qui a vraiment changé c'est le scope des choses qui peuvent être affectées par le hacking. Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues parce qu'aucun n'a eu beaucoup d'impact dans la vie réelle. Et dans la culture populaire, on a commencé à voir des hackers dans les films, les séries télé, dans lesquelles ils étaient représentés comme des personnages avec des super pouvoirs. Cela peut envahir les sytèmes de n'importe quelle manière, sous n'importe quelle forme. Il y a un nouveau virus dans la base de données. Que se passe-t-il ? Ca se réplique... mange la mémoire... euh, qu'est ce que je fais ? Tape "cookie", imbécile ! Et puis [le hacking] s'est beaucoup popularisé. Depuis le boom des dot-com à la fin des années 90, les choses ont maintenant un énorme impact et tout tend à se connecter à Internet ou à un réseau. Avec l'évolution des réseaux, beaucoup d'informations personnelles sont stockées. Les entreprises du big data reposent sur les ordinateurs ... donc les hackers ont accès à cette sorte d'information tout comme ces grosses entreprises. Le hacking peut être très simple et très complexe. Mais la plupart du temps c'est très simple. En donnant un input d'une certaine manière, tu peux faire en sorte que le système croit que ce que tu envoies est une partie de son propre code. Ce qui, dans beaucoup de cas, peut te donner un accès complet à tout le système. Ca ne se limite pas aux ordinateurs et aux systèmes de télécommunications. Nous pouvons en fait appliquer cette idée à tous les systèmes techniques. Par exemple, quelque chose comme l'ingénierie sociale est une forme humaine du hacking. Tu peux prétendre que tu es quelqu'un que tu n'es pas, et poser à d'autres personnes des questions sur elles-mêmes, pour leur soutirer des informations privées. Il est possible en théorie, qu' un logiciel sans aucune faille existe. Mais en pratique, c'est impossible.. Si une application ou un système fait des requêtes à une base de données à partir de ton input, tu peux modifier ton input pour modifier les requêtes, et possiblement accéder à l'information que tu n'aurais pas du voir. C'est ce que fait principalement un exploit, c'est un petit outil qui sert à accéder à un secteur particulier du logiciel que tu veux cibler. Beaucoup d'exploits et de failles de sécurité sont rendues publiques et utilisées. Si tu regardes des listes comme Full Disclosure ou Security Focus, ils te parlent des dernières failles utilisées. Bien sur, celles-ci sont déjà publiques, les vendeurs ont déjà créé les patches ... mais beaucoup d'entreprises ne patchent pas toujours. Ils ne sont pas au top du truc comme ils aiment le croire. Par exemple, le hack d'Equifax il y a deux semaines, ils utilisaient des versions obsolètes du logiciel Apache. La plupart des gens ne font pas de mises à jour régulières. Donc la plupart des gens peuvent être hackés de manière très simple. Les attaques par déni de service ... basiquement elles créent un énorme volume de trafic sur ton serveur, au point qu'il ne peut pas continuer à rester en service. C'est ce qui se passe lors d'une attaque par déni de service quand le trafic arrive de multiple endroits en même temps. Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" ce qu'ils appellent un "zero day". Quand quelqu'un découvre une faille, et au lieu de la publier, - ce que font les White Hat continue à l'utiliser en privé. Et ne la diffuse pas publiquement. De cette manière, personne ne peut vraiment s'en protéger efficacement. Je pense qu'il est utile de penser qu'Internet est vraiment un lieu hostile. Il n'a jamais été pensé pour la vie privée et la sécurité. Les acteurs d'état et les entreprises le contrôlent entièrement. Et donc quand tu parles de leur capacité à l'exploiter ... je veux dire, pour moi, tellement de services qu'on utilise sur Internet sont de l'exploitation sans penser qu'un hacker peut y rentrer, un logiciel malveillant ou quelque chose comme ça. Les acteurs d'état comme le gouvernement US ont la possibilité d'observer tout le trafic d'Internet en temps réel, le collecter et le stocker, et ensuite l'utiliser comme bon leur semble. Et ils travaillent main dans la main avec les capitalistes numériques - facebook, google, et tous les autres - qui stockent déjà cette information de toute façon. Internet a été longtemps un outil utilisé par des mouvements sociaux, de couleurs politiques différentes, à la fois pour diffuser de l'information, et comme terrain fertile de recrutement. Dans les années 90, le mouvement anti-globalisation est apparu en même temps que la plateforme de publication ouverte Indymedia, qui a permis la coordination virtuelle de nombreux fronts de lutte locaux, dans le combat global contre le capitalisme neolibéral. J'ai besoin de 50 000 personnes. 50 000 ? Tu vas devoir me donner du temps. Et des tambours. Tu veux des tambours ? OK, je peux te donner ça. Et qu'est ce qui se passe chez les Italiens ? Les Italiens ? Mec, ils sont coincés à la frontière. Ils seront avec toi demain. Et le black bloc ? Le black bloc est déjà là-bas. Tu va voir voir du rouge et du noir comme si il n'y avait pas de lendemain, gamin. Reste bien assis. De nos jours, les réseaux sociaux comme facebook ont donné naissance à une nouvelle forme d'activité online appelée "clicktivism", dans laquelle les likes, les partages et les pétitions online sont devenues une manière répandue pour les libéraux et les soi-disants "progressistes", de projeter ostensiblement une image de participation à des campagnes centrées sur diverses revendications de justice sociale, qui masquent souvent leur absence de participation aux luttes dans le monde réel. De réels changements appellent une réelle action. C'est pourquoi je partage toujours des articles politiques sur facebook, à chaque fois que j'en vois. Mais tout le monde n'a pas été piégé par cette illusion réconfortante du fonctionnement du changement social. Des deux cotés du spectre politique des groupes et des individus ont continué à utiliser Internet de manière pragmatique, pour diffuser leurs idéologies et coordonner leurs activités dans le monde réel. Anonymous est un réseau décentralisé de hackers et d'activistes qui existe sur IRC et Twitter. N'importe qui est libre de devenir Anonymous, et peut lancer ses propres opérations sur le réseau. C'est assez semblable à la tactique du black bloc utilisé comme identité collective. Je fais dix ans en cellule pour computer hacking, en relation avec mon implication dans Anonymous. Je hackais les services de police, les sous-traitants de l'industrie militaire ... je défaçais leurs sites web, je publiais leurs emails et leurs bases de données. L'une des plus grosses cibles a été l'entreprise Strategic Forecasting - Stratfor - qui est une entreprise de renseignement privée principalement composée d'anciens agents du Département d'Etat et de la CIA. On a fait tomber leurs sites web. On a atteint leurs listes de financeurs, tous les numéros de cartes de crédit de leurs clients, et on a donné leurs archives email à Wikileaks. Et Wikileaks les a publié, a montré qu'ils espionnaient des groupes activistes sur ordre de multinationales comme Dow Chemical. Des groupes comme Anonymous sont devenus très très célèbres en défacçant des sites web. D'autres groupes ont attaqué des sites de la police, obtenant toutes les données sur les agents. Il y a aussi des groupes qui ont bloqué d'énormes institutions comme des sociétés de cartes de crédit ou des banques. Si ils arrêtent leurs transactions, ils perdent de l'argent. Il y a un tas de trucs que tu peux faire avec le hacking. Anonymous était célèbre pour sa capacité à susciter une participation populaire à un mouvement de hacking qui disait que tu n'avais vraiment pas besoin d'être un expert pour participer. Tu pouvais télécharger un logiciel et juste le lancer depuis ton ordinateur, tu tapais juste une URL et tu commençais à participer à ce qui était effectivement un sit-in virtuel. Maintenant, savoir si Anonymous, ou les hacktivistes en général jouent un rôle dans les mouvements révolutionnaires... Anonymous était très actif pendant Occupy Wall Street et le Printemps Arabe. En général, une stratégie révolutionnaire générale bénéficie d'une diversité de tactiques. Des attaques multiples convergeant de tous les angles, des manifestations de rues, aux bris de vitres, aux sites web hackés. Donc si Anonymous révèle des informations personnelles scandaleuses sur des personnes liées à l'entreprise visée par les manifestations, - au bon moment, cela peut être très efficace. C'est un concept très intéressant. De nombreuses personnes membres d'Anonymous utilisent des outils sur lesquels je travaille tous les jours. Et j'espère qu'ils les utiliseront bien. Je pense que l'idée partagée par tou.te.s est d'utiliser l'anonymat pour atteindre un but. Et de le faire avec d'autres personnes. Et je pense aussi que ça parle à certain.e.s de leurs contradictions internes parce qu'ils ne sont pas uni.e.s par une idéologie politique. Des membres d'Anonymous se disputent à ce sujet. Je pense que si tu n'as pas d'idéologie politique pour motiver un tel travail, - un travail qui a un impact potentiel sur le monde entier, si tu n'en avais pas avant, ça peut être très dangereux. Nous, Anonymous déclarons la putain de guerre totale aux antifa, et à tous ceux qui supportent leurs actions criminelles et violentes envers des civils innocents. J'ai vu des opérations Anonymous qui s'en prenaient à des personnes dans un style extrême-droite, genre Pizzagate. Tu vois... ça vient de 4Chan à la base. Historiquement, la communauté hacker a été très inclusive. Quand tout a commencé, personne ne savait vraiment qui était à l'autre bout du fil. Tout le monde était juste un texte vert sur un fond noir. Cela dit, il y a beaucoup de sexisme dans la tech en général, et je dirais que les gens qui sont recrutés sur Reddit ou 4Chan sont comme, tu vois... tes potes typiques de la tech. Toutes les communautés sur Internet, et chaque sous-communauté à l'intérieur de ces sites, que ce soit 4Chan ou Reddit ou autre, est mouillée dans le Gamergate. https://fr.wikipedia.org/wiki/Controverse_du_Gamergate Le Gamergate et 4Chan, et les origines de l'alt-right, sont, je pense, la confirmation la plus évidente de ce que nous qui sommes des radicaux savions déjà, ... c'est à dire que cette masculinité toxique, cette misogynie, apelle-la comme tu veux, est une force incroyablement dangereuse et violente. Et qui n'en finit jamais. Au-delà des origines dans 4Chan, je ne sais pas exactement d'où venaient beaucoup de ces jeunes hommes. J'imagine que ce n'est plus vraiment intéressant, parce qu'ils ne sont qu'un résultat de la dernière mouture de l'aliénation capitaliste. Mais je pense qu'ils ont commencé... tu vois..., comme dans un jardin de misogynie. Et ensuite, des fascistes aguerris sont venus sur leurs forums et ont murmuré le poison fasciste aux oreilles de tous ces hommes impressionnables. Et parce qu'ils penchaient déjà vers la violence et la bigoterie, ça a été la conclusion naturelle. Le Doxxing est la pratique qui consiste à exposer de l'information sur ton opposant qu'il aurait préféré garder secrète. Typiquement, le doxxing a lieu depuis une information déjà prête à l'emploi d'une manière ou d'une autre, et juste un peu cachée. Si quelqu'un pratique son activisme sous pseudonyme, les attaquants vont chercher toutes les connections avec sa personne physique réelle et mettre cette information en ligne. Qui que soit la personne visée, tous les gens qui voudront la cibler travaillent ensemble pour la terroriser. Le résultat peut être, tu vois..., quelque chose comme 50 pizzas livrées chez toi ... ou bien une équipe du SWAT qui intervient suite à une fausse alerte à la bombe. La meilleure protection contre ça, c'est de compartimenter vos activités online. Donc séparez vos activités activistes et vos activités régulières. Utilisez des emails différents quand vous vous inscrivez à des services. Le Doxxing est aussi utlisé par des collectifs hackers pour exposer des liste de policiers, de membres d'organisation fascistes... Beaucoup de gens ont été doxxés après Charlottesville, juste pour la connaissance libre et ouverte du public, ont du revenir sur leurs croyances et sont apparues en public pour faire leurs excuses. En juin 2010, un logiciel malveillant de type ver appellé virus Stuxnet a été découvert par une petite entreprise en informatique Bielorusse, VBA32. Ils ont très vite partagé avec des experts en cyber-sécurité de Kaspersky Labs, à Moscou, et de Symantec, dans la Silicon Valley. Ils ont très vite réalisé que ça ne ressemblait à aucun virus jamais connu. Loin de votre petit virus habituel, Stuxnet était une arme sophistiquée, comprenant des millions de lignes de code, dont on pense qu'il a été développé conjointement par les divisions de cyber-guerre des armées Américaine et Israelienne. Sa cible était le site nucléaire d'enrichissement de Natanz, en Iran. Pour Natanz, c'était une opération de la CIA. Donc nous devrions avoir une signature de l'agence. Quelqu'un de l'agence se tenait derrière l'opérateur et l'analyste et donnait les ordres de toutes les attaques. Pendant des mois, le virus était resté caché à l'intérieur des Contôleurs Logiques Programmables de la centrale, qui sont utilisés pour réguler et contrôler un grand nombre de processus industriels. Il lançait des commandes complètement intraçables aux travailleurs de la centrale. Stuxnet ciblait les centrifugeuses pour les saboter, les faire exploser, apparemment sans raison. Le virus a été découvert uniquement à cause d'une erreur dans un patch de mise à jour, qui lui permettait de sortir du site militaire sécurisé de la centrale pour se répandre dans tout le web ... sinon, nous n'aurions même pas su qu'il existait. Les Israeliens ont pris le code du système de livraison et l'ont modifié. Ensuite, seuls, sans notre consentement ils ont foutu en l'air le code. Au lieu de se cacher, le code a commencé à éteindre les ordinateurs. ... évidemment les gens s'en sont rendus compte. Parce qu'ils étaient trop pressés, ils ont ouvert la boite de Pandore. Ils l'ont laissé filer et il s'est répandu dans le monde entier. Le virus Stuxnet est un précédent historique important, car il marque les débuts d'un nouveau chapitre dangereux de la guerre moderne. Les opérations de cyberguerre menées par les états sont désormais conduites sous le sceau du secret total, dérobées à la vue du public, et même à sa connaissance. Etant donné l'incorporation des systèmes numériques à tous les aspects de la civilisation industrielle des maillages électriques aux systèmes d'alerte et d'urgence et même les sites de lancement de missiles, les conséquences potentielles de ce type d'attaque peuvent mener à un nombre de morts catastrophique. Alors que les états ont été les premiers à atteindre ce niveau dans le développement des armes offensives de cyberguerre les entreprises et les autres sous-traitants de l'état sont en train de mettre au point leurs propres méthodes pour la militarisation des systèmes digitaux. Beaucoup de ce que nous avons comme Internet maintenant - un grand nombre des briques d'Internet - ont été créées par les hackers. En expérimentant avec la technologie, en amenant des nouveaux usages pour un système de communication qui a été construit originellement pour les communications militaires en temps de guerre. Tous ces jeunes développeurs vraiment doués ont commencé à fonder ces start-ups de l'Internet et les entreprises qui sont devenues la Silicon Valley. Les hackers sont passés soudainement de criminels à entrepreneurs millionnaires. Ces entreprises moissonnent les données personnelles à une échelle impressionnante. Les gens sont naturellement des êtres communiquants. Donc nous émettons en permanence de l'information. Et cette information est capturée par les réseaux sociaux et les moteurs de recherche. Cette information est ensuite prise en charge et analysée par des algoritmes pour y trouver des motifs récurrents Facebook enregistre tout ce que tu écris dans tes messages - même si tu ne le publies pas. Et peut-être que tu ne fais que penser à voix haute quand tu fais ça, tu ne penses pas qu'en fait tu penses à voix haute dans une pièce réellement bondée de gens, et que tout le monde a un enregistreur sur lui. ... mais c'est ce que tu fais. Je pense à notre droit à la vie privée de la même manière que je pense à nos autres droits, à savoir que si nous les avions, ce serait un bon début ... mais nous n'en avons pas. La vie privée est essentiellement le droit de garder nos pensées pour nous-mêmes, et le droit de choisir avec qui nous les partageons, et de qui peut effectivement les voir. Nous avons un droit garanti à la vie privée dans la Constitution US, qui dit que l'état ne peut pas venir comme ça chez toi et regarder dans tes affaires et faire ce qu'il veut. Mais ils le font. Et ils peuvent le faire. Parce que l'état a un monopole sur le pouvoir. Protéger son information sociale et ses données personnelles protège aussi votre détermination personnelle. Il y a cette notion souvent utilisée par l'état et les entreprises privées comme quoi si tu n'as rien à cacher, tu n'as pas à t'inquiéter de la vie privée, et tu n'as pas besoin de sécurité des échanges ni de cryptage. Si tu entends quelqu'un dire : "Je n'ai rien à cacher. Je me fous de ma vie privée." je te conseille de lui demander son numéro de carte de crédit ou son numéro de sécurité sociale. Mon plus gros souci avec le "je n'ai rien à cacher" c'est qu'aujourd'hui, ca semble vraiment facile à dire. Mais dans le passé nous avons vécu des époques plus sombres. Et l'information qu'on fournit est vraiment trè-s utile pour frapper nos groupes ... ou n'importe quelle activité politique. Par exemple, les caméras de surveillance dans les universités - quand tu fais face à un plus gros danger ... disons un coup d'état dans mon pays. L'information de ces caméras de surveillance devient vraiment très différente que quand seulement deux yeux les regardent. Ce que disent vraiment les gens, je pense quand il se fiche de leur vie privée, c'est : "Je ne suis pas comme ces voyous. Je suis un bon citoyen qui respecte la loi." Ce qui est un concept insensé. Tout le monde a des secrets. Tout le monde garde des choses pour soi. Mais qu'on l'admette ou non, tout le monde marche dans la combine. Et maintenant nous avons ces nouvelles tendances comme l'Internet Research Agency et Cambridge Analytica qui trouvent des moyens pour utiliser nos communications et nos media sociaux et créer de fausses interactions où ils peuvent créer rapidement nos profils sociaux pour savoir qui nous sommes, où nous nous situons sur le spectre politique, connaitre nos habitudes, essayer de nous pousser dans d'autres directions, et établir le contrôle sur notre vision du monde. Tu sais, le cyber est tellement énorme aujourd'hui. Cela devient quelque chose qui, il y a quelques années peu d'années - n'était même pas un mot. Et maintenant le cyber est si gros. Nous conduisons des opérations cyberspace militaires full spectrum pour initier des actions dans tous les domaines, s'assurer que les USA et leurs alliés ait toute liberté d'action dans le cyberspace, et empêcher l'adversaire de faire de même.