WEBVTT 00:00:02.340 --> 00:00:05.017 00:00:05.017 --> 00:00:06.869 Mon nom n'est pas important. 00:00:06.869 --> 00:00:10.547 A 10h30, le 29 octobre 1969, 00:00:10.547 --> 00:00:13.446 Charlie Kline, un étudiant en informatique de UCLA, 00:00:13.446 --> 00:00:15.566 réussit à envoyer le premier message numérique 00:00:15.566 --> 00:00:18.404 d'un terminal d'ordinateur à un autre via le DARPANET, 00:00:18.404 --> 00:00:20.064 un projet de recherche top-secret 00:00:20.064 --> 00:00:22.398 conduit par le Département de la Défense US. 00:00:22.398 --> 00:00:25.580 La transmission de ce seul mot, "login" 00:00:25.580 --> 00:00:27.887 fut un moment de pivot fondamental dans l'histoire humaine, 00:00:27.887 --> 00:00:30.206 car il représente la naissance officiel de l'Internet. 00:00:30.206 --> 00:00:33.390 Et ce fut d'ici que fut envoyé ce premier message 00:00:33.390 --> 00:00:34.837 Une révolution commençait ! 00:00:34.837 --> 00:00:36.581 Dans les presque cinquante années qui ont suivi, 00:00:36.581 --> 00:00:39.014 cette invention a brutalement transformé notre monde 00:00:39.014 --> 00:00:42.099 et commence à dominer virtuellement tous les aspects de nos vies. 00:00:42.099 --> 00:00:44.571 Cela a restructuré et redonné de la vigueur au capitalisme, 00:00:44.571 --> 00:00:47.124 en révolutionnant la finance et en transformant le globe 00:00:47.124 --> 00:00:49.246 en un seul et unique marché interconnecté. 00:00:49.246 --> 00:00:52.061 Cela a apporté de nouvelles méthodes pour interagir avec les autres 00:00:52.061 --> 00:00:55.508 et a remodelé nos façons de recevoir et de traiter l'information. 00:00:55.508 --> 00:00:57.528 Et cela a fourni un espace où les gens ont posté 00:00:57.528 --> 00:00:59.548 des terabytes de vidéos de leurs chats. 00:00:59.738 --> 00:01:02.940 Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. 00:01:02.940 --> 00:01:03.981 C'est l'animal de compagnie de la semaine. 00:01:11.481 --> 00:01:13.631 Internet est aussi devenu le pilier central 00:01:13.631 --> 00:01:15.213 d'une nouvelle forme de contrôle social 00:01:15.213 --> 00:01:16.943 basée sur la collecte massive de données 00:01:16.943 --> 00:01:18.625 et la construction d'algoritmes 00:01:18.625 --> 00:01:21.413 conçus pour mieux prédire et manipuler le comportement humain. 00:01:21.413 --> 00:01:24.429 Mais pendant que les états et les capitalistes digitaux utilisaient Internet 00:01:24.429 --> 00:01:27.271 comme une plateforme de surveillance de masse et de pacification, 00:01:27.271 --> 00:01:29.010 il était aussi un lieu de subversion, 00:01:29.010 --> 00:01:30.490 et créait de nouvelles possibilités 00:01:30.490 --> 00:01:32.996 pour des attaques décentralisées contre l'ordre dominant. 00:01:33.436 --> 00:01:34.334 Nous avons un problème. 00:01:34.334 --> 00:01:35.066 Quoi ? 00:01:35.066 --> 00:01:37.332 Quelqu'un a synchronisé un RAT à l'un de mes serveurs. 00:01:37.332 --> 00:01:39.449 Un Remote Access Tool - nous sommes hackés ! 00:01:39.449 --> 00:01:41.314 Sur les lignes de front de cette guerre, il y a les hackers. 00:01:41.314 --> 00:01:44.962 Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes 00:01:44.962 --> 00:01:48.618 pour déverrouiller les systèmes fermés et faire plier des forces puissantes à leur volonté. 00:01:48.618 --> 00:01:50.089 Durant les trente prochaines minutes, 00:01:50.089 --> 00:01:52.583 nous allons partager les voix de certaines de ces personnes, 00:01:52.583 --> 00:01:55.201 qui racontent comment ils ont défacé des sites web, 00:01:55.201 --> 00:01:58.929 fait fuiter des emails, développé des outils pour contrer la surveillance numérique, 00:01:58.929 --> 00:02:00.409 ... et mis un gros bordel. 00:02:26.487 --> 00:02:29.803 Hacking est l'un de ces termes dont je pense qu'il est devenu 00:02:29.803 --> 00:02:31.203 un peu nébuleux. 00:02:31.203 --> 00:02:34.859 Je le définirai comme utiliser la technologie d'une manière qui nétait pas prévue, 00:02:34.859 --> 00:02:37.565 en trouvant les bugs et les imperfections 00:02:37.565 --> 00:02:40.604 pour leur faire produire des résultats qui étaient censés ne jamais arriver. 00:02:40.604 --> 00:02:42.827 La subversion créative des systèmes techniques. 00:02:42.827 --> 00:02:47.087 Tu prends un logiciel et tu le modifies pour obtenir un autre résultat. 00:02:47.087 --> 00:02:50.136 Par exemple, accéder à l'information dans un système 00:02:50.136 --> 00:02:52.236 auquel tu ne devrais pas pouvoir accéder. 00:02:52.236 --> 00:02:57.008 Ou faire que le système fasse quelque chose qu'il ne devrait pas pouvoir faire. 00:02:57.008 --> 00:02:59.369 - ou que tu ne devrais pas pouvoir lui faire faire. 00:02:59.369 --> 00:03:02.623 Il y a beaucoup de définitions différentes du hacking, ca dépend à qui tu demandes. 00:03:02.623 --> 00:03:06.741 Le droit criminel US définit le computer hacking comme accès non autorisé 00:03:06.741 --> 00:03:10.171 pour obtenir de l'information, transmettre du code malveillant, etc. 00:03:10.171 --> 00:03:12.492 Ils ont tout simplement étendu la définition 00:03:12.492 --> 00:03:15.692 pour criminaliser un peu plus chaque jour l'activité sur Internet. 00:03:15.692 --> 00:03:17.203 Si tu demandes à quelqu'un comme Stallman, 00:03:17.203 --> 00:03:20.501 il te dira que [le hacking] est juste une solution créative à un problème. 00:03:20.501 --> 00:03:22.435 Mais les hackers aiment entrer par effraction dans les systèmes. 00:03:22.435 --> 00:03:24.018 Il y a toutes sortes de systèmes, 00:03:24.018 --> 00:03:26.006 et il y a toutes sortes d'accès 00:03:26.006 --> 00:03:28.276 et toutes sortes de manières d'obtenir l'accès. 00:03:28.276 --> 00:03:32.243 Certains hackers ont choisi de réparer et protéger ces sytèmes. 00:03:32.243 --> 00:03:34.986 Ils travaillent pour le gouvernement, Microsoft, etc. 00:03:34.986 --> 00:03:36.414 Ils s'appellent eux-mêmes White Hats. 00:03:36.414 --> 00:03:37.741 Ils ne sont pas vraiment des hackers. 00:03:37.741 --> 00:03:40.032 Ils sont considérés comme des vendus dans le milieu hacker. 00:03:40.032 --> 00:03:43.043 Ils le font pour le salaire... ou peut-être pour le drapeau. 00:03:43.043 --> 00:03:45.580 Mais il y a ceux, bien sur, qui ne le font pas pour le travail. 00:03:45.580 --> 00:03:46.797 Ils ne le font pas pour un salaire, 00:03:46.797 --> 00:03:48.992 Ils le font par amour de résoudre des puzzles complexes. 00:03:48.992 --> 00:03:52.117 Pour le frisson que procure le franchissement de n'importe quelle frontière artificielle 00:03:52.117 --> 00:03:54.065 que ces gens ont décidé d'ériger. 00:03:54.065 --> 00:03:56.299 Tout ce qui est construit peut être cassé. 00:03:56.899 --> 00:03:59.848 Je ne pense pas que le hacking ait beaucoup changé ces dernières années 00:03:59.848 --> 00:04:02.145 Ce qui a vraiment changé c'est le scope 00:04:02.145 --> 00:04:04.085 des choses qui peuvent être affectées par le hacking. 00:04:04.085 --> 00:04:07.779 Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues 00:04:07.779 --> 00:04:10.450 parce qu'aucun n'a eu beaucoup d'impact dans la vie réelle. 00:04:10.450 --> 00:04:11.665 Et dans la culture populaire, 00:04:11.665 --> 00:04:16.494 on a commencé à voir des hackers dans les films, les séries télé, 00:04:16.494 --> 00:04:18.945 dans lesquelles ils étaient représentés comme des personnages 00:04:18.945 --> 00:04:20.635 avec des super pouvoirs. 00:04:20.635 --> 00:04:24.401 Cela peut envahir les sytèmes de n'importe quelle manière, sous n'importe quelle forme. 00:04:24.401 --> 00:04:26.031 Il y a un nouveau virus dans la base de données. 00:04:26.031 --> 00:04:27.369 Que se passe-t-il ? 00:04:27.369 --> 00:04:29.999 Ca se réplique... mange la mémoire... euh, qu'est ce que je fais ? 00:04:29.999 --> 00:04:31.785 Tape "cookie", imbécile ! 00:04:31.785 --> 00:04:33.708 Et puis [le hacking] s'est beaucoup popularisé. 00:04:33.708 --> 00:04:35.645 Depuis le boom des dot-com à la fin des années 90, 00:04:35.645 --> 00:04:37.520 les choses ont maintenant un énorme impact 00:04:37.520 --> 00:04:39.306 et tout tend à se connecter à Internet 00:04:39.306 --> 00:04:40.485 ou à un réseau. 00:04:40.485 --> 00:04:42.981 Avec l'évolution des réseaux, 00:04:42.981 --> 00:04:46.240 beaucoup d'informations personnelles sont stockées. 00:04:46.240 --> 00:04:50.135 Les entreprises du big data reposent sur les ordinateurs 00:04:50.135 --> 00:04:53.752 ... donc les hackers ont accès à cette sorte d'information 00:04:53.752 --> 00:04:55.366 tout comme ces grosses entreprises. 00:04:55.366 --> 00:04:57.674 Le hacking peut être très simple et très complexe. 00:04:57.674 --> 00:05:00.479 Mais la plupart du temps c'est très simple. 00:05:00.479 --> 00:05:03.655 En donnant un input d'une certaine manière, 00:05:03.655 --> 00:05:07.192 tu peux faire en sorte que le système 00:05:07.192 --> 00:05:09.812 croit que ce que tu envoies 00:05:09.812 --> 00:05:11.680 est une partie de son propre code. 00:05:11.680 --> 00:05:16.311 Ce qui, dans beaucoup de cas, peut te donner un accès complet à tout le système. 00:05:16.311 --> 00:05:20.848 Ca ne se limite pas aux ordinateurs et aux systèmes de télécommunications. 00:05:20.848 --> 00:05:24.581 Nous pouvons en fait appliquer cette idée à tous les systèmes techniques. 00:05:24.581 --> 00:05:28.399 Par exemple, quelque chose comme l'ingénierie sociale 00:05:28.399 --> 00:05:30.828 est une forme humaine du hacking. 00:05:30.828 --> 00:05:34.001 Tu peux prétendre que tu es quelqu'un que tu n'es pas, 00:05:34.001 --> 00:05:37.822 et poser à d'autres personnes des questions sur elles-mêmes, 00:05:37.822 --> 00:05:40.703 pour leur soutirer des informations privées. 00:05:40.703 --> 00:05:42.611 Il est possible en théorie, 00:05:42.611 --> 00:05:44.651 qu' un logiciel sans aucune faille existe. 00:05:44.651 --> 00:05:47.156 Mais en pratique, c'est impossible.. 00:05:47.156 --> 00:05:49.274 Si une application ou un système 00:05:49.274 --> 00:05:53.324 fait des requêtes à une base de données à partir de ton input, 00:05:53.324 --> 00:05:56.840 tu peux modifier ton input 00:05:56.840 --> 00:05:59.610 pour modifier les requêtes, 00:05:59.610 --> 00:06:03.627 et possiblement accéder à l'information que tu n'aurais pas du voir. 00:06:03.627 --> 00:06:05.047 C'est ce que fait principalement un exploit, 00:06:05.047 --> 00:06:09.021 c'est un petit outil qui sert à accéder à un secteur particulier 00:06:09.021 --> 00:06:11.083 du logiciel que tu veux cibler. 00:06:11.583 --> 00:06:14.335 Beaucoup d'exploits et de failles de sécurité sont rendues publiques 00:06:14.335 --> 00:06:15.914 et utilisées. 00:06:15.914 --> 00:06:19.330 Si tu regardes des listes comme Full Disclosure ou Security Focus, 00:06:19.330 --> 00:06:21.769 ils te parlent des dernières failles utilisées. 00:06:21.769 --> 00:06:24.341 Bien sur, celles-ci sont déjà publiques, 00:06:24.341 --> 00:06:27.486 les vendeurs ont déjà créé les patches 00:06:27.486 --> 00:06:30.245 ... mais beaucoup d'entreprises ne patchent pas toujours. 00:06:30.245 --> 00:06:33.170 Ils ne sont pas au top du truc comme ils aiment le croire. 00:06:33.170 --> 00:06:35.945 Par exemple, le hack d'Equifax il y a deux semaines, 00:06:35.945 --> 00:06:39.130 ils utilisaient des versions obsolètes du logiciel Apache. 00:06:39.130 --> 00:06:41.776 La plupart des gens ne font pas de mises à jour régulières. 00:06:41.776 --> 00:06:45.626 Donc la plupart des gens peuvent être hackés de manière très simple. 00:06:45.626 --> 00:06:47.287 Les attaques par déni de service 00:06:47.287 --> 00:06:50.983 ... basiquement elles créent un énorme volume 00:06:50.983 --> 00:06:52.670 de trafic sur ton serveur, 00:06:52.670 --> 00:06:56.497 au point qu'il ne peut pas continuer à rester en service. 00:06:56.497 --> 00:06:59.146 C'est ce qui se passe lors d'une attaque par déni de service 00:06:59.146 --> 00:07:03.207 quand le trafic arrive de multiple endroits en même temps. 00:07:03.207 --> 00:07:07.090 Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" 00:07:07.090 --> 00:07:08.244 ce qu'ils appellent un "zero day". 00:07:08.244 --> 00:07:11.516 Quand quelqu'un découvre une faille, et au lieu de la publier, 00:07:11.516 --> 00:07:12.938 - ce que font les White Hat 00:07:12.938 --> 00:07:15.076 continue à l'utiliser en privé. 00:07:15.076 --> 00:07:17.654 Et ne la diffuse pas publiquement. 00:07:17.654 --> 00:07:20.418 De cette manière, personne ne peut vraiment 00:07:20.418 --> 00:07:23.208 s'en protéger efficacement. 00:07:23.208 --> 00:07:25.853 Je pense qu'il est utile de penser 00:07:25.853 --> 00:07:27.784 qu'Internet est vraiment un lieu hostile. 00:07:27.784 --> 00:07:31.557 Il n'a jamais été pensé pour la vie privée et la sécurité. 00:07:31.557 --> 00:07:35.531 Les acteurs d'état et les entreprises le contrôlent entièrement. 00:07:35.531 --> 00:07:38.291 Et donc quand tu parles de leur capacité à l'exploiter 00:07:38.291 --> 00:07:43.399 ... je veux dire, pour moi, tellement de services qu'on utilise 00:07:43.399 --> 00:07:45.108 sur Internet sont de l'exploitation 00:07:45.108 --> 00:07:48.223 sans penser qu'un hacker peut y rentrer, 00:07:48.223 --> 00:07:49.893 un logiciel malveillant ou quelque chose comme ça. 00:07:49.893 --> 00:07:52.332 Les acteurs d'état comme le gouvernement US 00:07:52.332 --> 00:07:56.022 ont la possibilité d'observer tout le trafic d'Internet en temps réel, 00:07:56.022 --> 00:07:57.476 le collecter et le stocker, 00:07:57.476 --> 00:07:59.554 et ensuite l'utiliser comme bon leur semble. 00:07:59.554 --> 00:08:02.716 Et ils travaillent main dans la main avec les capitalistes numériques 00:08:02.716 --> 00:08:05.192 - facebook, google, et tous les autres 00:08:05.192 --> 00:08:07.668 - qui stockent déjà cette information de toute façon. 00:08:12.849 --> 00:08:15.785 Internet a été longtemps un outil utilisé par des mouvements sociaux, 00:08:15.785 --> 00:08:17.355 de couleurs politiques différentes, 00:08:17.355 --> 00:08:19.512 à la fois pour diffuser de l'information, 00:08:19.512 --> 00:08:21.580 et comme terrain fertile de recrutement. 00:08:21.580 --> 00:08:24.978 Dans les années 90, le mouvement anti-globalisation 00:08:24.978 --> 00:08:28.400 est apparu en même temps que la plateforme de publication ouverte Indymedia, 00:08:28.400 --> 00:08:31.447 qui a permis la coordination virtuelle de nombreux fronts de lutte locaux, 00:08:31.447 --> 00:08:34.361 dans le combat global contre le capitalisme neolibéral. 00:08:37.615 --> 00:08:39.348 J'ai besoin de 50 000 personnes. 00:08:39.348 --> 00:08:42.039 50 000 ? Tu vas devoir me donner du temps. 00:08:42.039 --> 00:08:42.976 Et des tambours. 00:08:44.236 --> 00:08:46.494 Tu veux des tambours ? OK, je peux te donner ça. 00:08:46.494 --> 00:08:47.924 Et qu'est ce qui se passe chez les Italiens ? 00:08:50.544 --> 00:08:52.295 Les Italiens ? Mec, ils sont coincés à la frontière. 00:08:52.295 --> 00:08:53.584 Ils seront avec toi demain. 00:08:53.584 --> 00:08:54.483 Et le black bloc ? 00:08:54.483 --> 00:08:55.860 Le black bloc est déjà là-bas. 00:08:55.860 --> 00:08:58.330 Tu va voir voir du rouge et du noir comme si il n'y avait pas de lendemain, gamin. 00:08:58.330 --> 00:08:59.344 Reste bien assis. 00:09:06.894 --> 00:09:09.710 De nos jours, les réseaux sociaux comme facebook 00:09:09.710 --> 00:09:13.337 ont donné naissance à une nouvelle forme d'activité online appelée "clicktivism", 00:09:13.337 --> 00:09:16.107 dans laquelle les likes, les partages et les pétitions online 00:09:16.107 --> 00:09:19.229 sont devenues une manière répandue pour les libéraux et les soi-disants "progressistes", 00:09:19.229 --> 00:09:21.391 de projeter ostensiblement une image de participation 00:09:21.391 --> 00:09:25.000 à des campagnes centrées sur diverses revendications de justice sociale, 00:09:25.000 --> 00:09:28.499 qui masquent souvent leur absence de participation aux luttes dans le monde réel. 00:09:28.499 --> 00:09:31.649 De réels changements appellent une réelle action. 00:09:31.649 --> 00:09:35.858 C'est pourquoi je partage toujours des articles politiques sur facebook, 00:09:35.858 --> 00:09:36.928 à chaque fois que j'en vois. 00:09:36.928 --> 00:09:39.507 Mais tout le monde n'a pas été piégé par cette illusion réconfortante 00:09:39.507 --> 00:09:41.454 du fonctionnement du changement social. 00:09:41.454 --> 00:09:43.369 Des deux cotés du spectre politique 00:09:43.369 --> 00:09:45.329 des groupes et des individus ont continué 00:09:45.329 --> 00:09:46.939 à utiliser Internet de manière pragmatique, 00:09:46.939 --> 00:09:50.574 pour diffuser leurs idéologies et coordonner leurs activités dans le monde réel. 00:09:52.238 --> 00:09:54.844 Anonymous est un réseau décentralisé de hackers et d'activistes 00:09:54.844 --> 00:09:57.079 qui existe sur IRC et Twitter. 00:09:57.079 --> 00:09:59.477 N'importe qui est libre de devenir Anonymous, 00:09:59.477 --> 00:10:01.551 et peut lancer ses propres opérations sur le réseau. 00:10:01.551 --> 00:10:03.351 C'est assez semblable à la tactique du black bloc 00:10:03.351 --> 00:10:05.861 utilisé comme identité collective. 00:10:05.861 --> 00:10:09.225 Je fais dix ans en cellule pour computer hacking, 00:10:09.225 --> 00:10:11.410 en relation avec mon implication dans Anonymous. 00:10:11.410 --> 00:10:14.369 Je hackais les services de police, les sous-traitants de l'industrie militaire 00:10:14.369 --> 00:10:15.988 ... je défaçais leurs sites web, 00:10:15.988 --> 00:10:18.608 je publiais leurs emails et leurs bases de données. 00:10:18.608 --> 00:10:22.114 L'une des plus grosses cibles a été l'entreprise Strategic Forecasting 00:10:22.114 --> 00:10:24.759 - Stratfor - qui est une entreprise de renseignement privée 00:10:24.759 --> 00:10:28.207 principalement composée d'anciens agents du Département d'Etat et de la CIA. 00:10:28.207 --> 00:10:29.438 On a fait tomber leurs sites web. 00:10:29.438 --> 00:10:32.072 On a atteint leurs listes de financeurs, tous les numéros de cartes de crédit de leurs clients, 00:10:32.072 --> 00:10:34.405 et on a donné leurs archives email à Wikileaks. 00:10:34.405 --> 00:10:35.795 Et Wikileaks les a publié, 00:10:35.795 --> 00:10:38.475 a montré qu'ils espionnaient des groupes activistes 00:10:38.475 --> 00:10:40.677 sur ordre de multinationales comme Dow Chemical. 00:10:40.677 --> 00:10:43.824 Des groupes comme Anonymous sont devenus très très célèbres en défacçant des sites web. 00:10:43.824 --> 00:10:46.145 D'autres groupes ont attaqué des sites de la police, 00:10:46.145 --> 00:10:51.013 obtenant toutes les données sur les agents. 00:10:51.013 --> 00:10:55.279 Il y a aussi des groupes qui ont bloqué d'énormes institutions 00:10:55.279 --> 00:10:57.592 comme des sociétés de cartes de crédit ou des banques. 00:10:57.592 --> 00:11:00.346 Si ils arrêtent leurs transactions, ils perdent de l'argent. 00:11:00.346 --> 00:11:03.771 Il y a un tas de trucs que tu peux faire avec le hacking. 00:11:03.771 --> 00:11:05.477 Anonymous était célèbre pour 00:11:05.477 --> 00:11:08.681 sa capacité à susciter une participation populaire à un mouvement de hacking 00:11:08.681 --> 00:11:12.433 qui disait que tu n'avais vraiment pas besoin d'être un expert pour participer. 00:11:12.433 --> 00:11:14.153 Tu pouvais télécharger un logiciel 00:11:14.153 --> 00:11:16.412 et juste le lancer depuis ton ordinateur, 00:11:16.412 --> 00:11:19.264 tu tapais juste une URL 00:11:19.264 --> 00:11:21.300 et tu commençais à participer 00:11:21.300 --> 00:11:24.840 à ce qui était effectivement un sit-in virtuel. 00:11:24.840 --> 00:11:27.057 Maintenant, savoir si Anonymous, ou les hacktivistes en général 00:11:27.057 --> 00:11:29.122 jouent un rôle dans les mouvements révolutionnaires... 00:11:29.122 --> 00:11:30.682 Anonymous était très actif pendant 00:11:30.682 --> 00:11:32.490 Occupy Wall Street et le Printemps Arabe. 00:11:32.490 --> 00:11:34.560 En général, une stratégie révolutionnaire générale 00:11:34.560 --> 00:11:36.917 bénéficie d'une diversité de tactiques. 00:11:36.917 --> 00:11:39.509 Des attaques multiples convergeant de tous les angles, 00:11:39.509 --> 00:11:43.440 des manifestations de rues, aux bris de vitres, aux sites web hackés. 00:11:43.440 --> 00:11:46.813 Donc si Anonymous révèle des informations personnelles scandaleuses 00:11:46.813 --> 00:11:50.871 sur des personnes liées à l'entreprise visée par les manifestations, 00:11:50.871 --> 00:11:52.907 - au bon moment, cela peut être très efficace. 00:11:52.907 --> 00:11:54.944 C'est un concept très intéressant. 00:11:54.944 --> 00:11:57.899 De nombreuses personnes membres d'Anonymous 00:11:57.899 --> 00:11:59.981 utilisent des outils sur lesquels je travaille tous les jours. 00:11:59.981 --> 00:12:01.781 Et j'espère qu'ils les utiliseront bien. 00:12:01.781 --> 00:12:09.502 Je pense que l'idée partagée par tou.te.s est d'utiliser l'anonymat pour atteindre un but. 00:12:09.502 --> 00:12:11.243 Et de le faire avec d'autres personnes. 00:12:11.243 --> 00:12:14.482 Et je pense aussi que ça parle à certain.e.s de leurs contradictions internes 00:12:14.482 --> 00:12:17.531 parce qu'ils ne sont pas uni.e.s par une idéologie politique. 00:12:17.531 --> 00:12:20.735 Des membres d'Anonymous se disputent à ce sujet. 00:12:20.735 --> 00:12:26.170 Je pense que si tu n'as pas d'idéologie politique pour motiver un tel travail, 00:12:26.170 --> 00:12:31.021 - un travail qui a un impact potentiel sur le monde entier, 00:12:31.021 --> 00:12:32.861 si tu n'en avais pas avant, 00:12:32.861 --> 00:12:34.200 ça peut être très dangereux. 00:12:34.200 --> 00:12:37.585 Nous, Anonymous déclarons la putain de guerre totale aux antifa, 00:12:37.585 --> 00:12:40.203 et à tous ceux qui supportent leurs actions criminelles et violentes 00:12:40.203 --> 00:12:41.813 envers des civils innocents. 00:12:41.813 --> 00:12:46.346 J'ai vu des opérations Anonymous qui s'en prenaient à des personnes 00:12:46.346 --> 00:12:50.343 dans un style extrême-droite, genre Pizzagate. 00:12:50.343 --> 00:12:52.822 Tu vois... ça vient de 4Chan à la base. 00:12:52.822 --> 00:12:57.170 Historiquement, la communauté hacker a été très inclusive. 00:12:57.170 --> 00:12:58.750 Quand tout a commencé, 00:12:58.750 --> 00:13:02.883 personne ne savait vraiment qui était à l'autre bout du fil. 00:13:02.883 --> 00:13:06.292 Tout le monde était juste un texte vert sur un fond noir. 00:13:06.292 --> 00:13:10.063 Cela dit, il y a beaucoup de sexisme dans la tech en général, 00:13:10.063 --> 00:13:14.797 et je dirais que les gens qui sont recrutés sur 00:13:14.797 --> 00:13:18.757 Reddit ou 4Chan sont comme, tu vois... 00:13:18.757 --> 00:13:20.662 tes potes typiques de la tech. 00:13:20.662 --> 00:13:22.516 Toutes les communautés sur Internet, 00:13:22.516 --> 00:13:25.152 et chaque sous-communauté à l'intérieur de ces sites, 00:13:25.152 --> 00:13:26.819 que ce soit 4Chan ou Reddit ou autre, 00:13:26.819 --> 00:13:29.254 est mouillée dans le Gamergate. https://fr.wikipedia.org/wiki/Controverse_du_Gamergate 00:13:29.254 --> 00:13:34.678 Le Gamergate et 4Chan, et les origines de l'alt-right, 00:13:34.678 --> 00:13:38.354 sont, je pense, la confirmation la plus évidente 00:13:38.354 --> 00:13:42.681 de ce que nous qui sommes des radicaux savions déjà, 00:13:42.681 --> 00:13:47.185 ... c'est à dire que cette masculinité toxique, cette misogynie, apelle-la comme tu veux, 00:13:47.185 --> 00:13:50.705 est une force incroyablement dangereuse et violente. 00:13:50.705 --> 00:13:52.655 Et qui n'en finit jamais. 00:13:52.655 --> 00:13:54.604 Au-delà des origines dans 4Chan, 00:13:54.604 --> 00:13:59.300 je ne sais pas exactement d'où venaient beaucoup de ces jeunes hommes. 00:13:59.300 --> 00:14:02.423 J'imagine que ce n'est plus vraiment intéressant, 00:14:02.423 --> 00:14:06.931 parce qu'ils ne sont qu'un résultat de la dernière mouture de l'aliénation capitaliste. 00:14:06.931 --> 00:14:10.984 Mais je pense qu'ils ont commencé... 00:14:10.984 --> 00:14:13.657 tu vois..., comme dans un jardin de misogynie. 00:14:13.657 --> 00:14:18.059 Et ensuite, des fascistes aguerris sont venus sur leurs forums 00:14:18.059 --> 00:14:20.656 et ont murmuré le poison fasciste aux oreilles 00:14:20.656 --> 00:14:23.076 de tous ces hommes impressionnables. 00:14:23.076 --> 00:14:27.990 Et parce qu'ils penchaient déjà vers la violence et la bigoterie, 00:14:27.990 --> 00:14:30.906 ça a été la conclusion naturelle. 00:14:31.756 --> 00:14:37.476 Le Doxxing est la pratique qui consiste à exposer de l'information sur ton opposant 00:14:37.476 --> 00:14:40.467 qu'il aurait préféré garder secrète. 00:14:40.467 --> 00:14:44.704 Typiquement, le doxxing a lieu depuis une information 00:14:44.704 --> 00:14:47.300 déjà prête à l'emploi d'une manière ou d'une autre, 00:14:47.300 --> 00:14:48.811 et juste un peu cachée. 00:14:48.811 --> 00:14:52.810 Si quelqu'un pratique son activisme sous pseudonyme, 00:14:52.810 --> 00:14:56.907 les attaquants vont chercher toutes les connections 00:14:56.907 --> 00:15:00.970 avec sa personne physique réelle et mettre cette information en ligne. 00:15:00.970 --> 00:15:03.994 Qui que soit la personne visée, 00:15:03.994 --> 00:15:06.315 tous les gens qui voudront la cibler 00:15:06.315 --> 00:15:09.025 travaillent ensemble pour la terroriser. 00:15:09.025 --> 00:15:11.344 Le résultat peut être, tu vois..., quelque chose comme 00:15:11.344 --> 00:15:13.823 50 pizzas livrées chez toi 00:15:13.823 --> 00:15:16.538 ... ou bien une équipe du SWAT 00:15:16.538 --> 00:15:19.618 qui intervient suite à une fausse alerte à la bombe. 00:15:19.618 --> 00:15:22.742 La meilleure protection contre ça, 00:15:22.742 --> 00:15:26.226 c'est de compartimenter vos activités online. 00:15:26.226 --> 00:15:31.293 Donc séparez vos activités activistes et vos activités régulières. 00:15:31.293 --> 00:15:35.227 Utilisez des emails différents quand vous vous inscrivez à des services. 00:15:35.227 --> 00:15:38.530 Le Doxxing est aussi utlisé par des collectifs hackers 00:15:38.530 --> 00:15:44.490 pour exposer des liste de policiers, de membres d'organisation fascistes... 00:15:44.490 --> 00:15:47.754 Beaucoup de gens ont été doxxés après Charlottesville, 00:15:47.754 --> 00:15:50.175 juste pour la connaissance libre et ouverte du public, 00:15:50.175 --> 00:15:52.288 ont du revenir sur leurs croyances 00:15:52.288 --> 00:15:55.329 et sont apparues en public pour faire leurs excuses. 00:15:57.437 --> 00:16:00.191 En juin 2010, un logiciel malveillant de type ver 00:16:00.191 --> 00:16:02.144 appellé virus Stuxnet a été découvert 00:16:02.144 --> 00:16:05.908 par une petite entreprise en informatique Bielorusse, VBA32. 00:16:05.908 --> 00:16:08.362 Ils ont très vite partagé avec des experts en cyber-sécurité 00:16:08.362 --> 00:16:10.341 de Kaspersky Labs, à Moscou, 00:16:10.341 --> 00:16:12.235 et de Symantec, dans la Silicon Valley. 00:16:12.235 --> 00:16:15.987 Ils ont très vite réalisé que ça ne ressemblait à aucun virus jamais connu. 00:16:15.987 --> 00:16:17.653 Loin de votre petit virus habituel, 00:16:17.653 --> 00:16:19.561 Stuxnet était une arme sophistiquée, 00:16:19.561 --> 00:16:21.439 comprenant des millions de lignes de code, 00:16:21.439 --> 00:16:23.279 dont on pense qu'il a été développé conjointement 00:16:23.279 --> 00:16:24.715 par les divisions de cyber-guerre 00:16:24.715 --> 00:16:26.743 des armées Américaine et Israelienne. 00:16:26.743 --> 00:16:30.193 Sa cible était le site nucléaire d'enrichissement de Natanz, en Iran. 00:16:30.193 --> 00:16:33.763 Pour Natanz, c'était une opération de la CIA. 00:16:33.763 --> 00:16:36.157 Donc nous devrions avoir une signature de l'agence. 00:16:37.397 --> 00:16:43.606 Quelqu'un de l'agence se tenait derrière l'opérateur et l'analyste 00:16:43.606 --> 00:16:46.663 et donnait les ordres de toutes les attaques. 00:16:46.663 --> 00:16:48.657 Pendant des mois, le virus était resté caché 00:16:48.657 --> 00:16:50.958 à l'intérieur des Contôleurs Logiques Programmables de la centrale, 00:16:50.958 --> 00:16:53.355 qui sont utilisés pour réguler et contrôler 00:16:53.355 --> 00:16:56.144 un grand nombre de processus industriels. 00:16:56.144 --> 00:16:58.004 Il lançait des commandes complètement intraçables 00:16:58.004 --> 00:16:59.358 aux travailleurs de la centrale. 00:16:59.358 --> 00:17:01.950 Stuxnet ciblait les centrifugeuses pour les saboter, 00:17:01.950 --> 00:17:05.084 les faire exploser, apparemment sans raison. 00:17:05.084 --> 00:17:08.246 Le virus a été découvert uniquement à cause d'une erreur dans un patch de mise à jour, 00:17:08.246 --> 00:17:11.148 qui lui permettait de sortir du site militaire sécurisé de la centrale 00:17:11.148 --> 00:17:12.987 pour se répandre dans tout le web 00:17:12.987 --> 00:17:15.384 ... sinon, nous n'aurions même pas su qu'il existait. 00:17:15.384 --> 00:17:20.207 Les Israeliens ont pris le code du système de livraison et l'ont modifié. 00:17:21.417 --> 00:17:24.082 Ensuite, seuls, sans notre consentement 00:17:24.082 --> 00:17:25.921 ils ont foutu en l'air le code. 00:17:26.621 --> 00:17:30.125 Au lieu de se cacher, le code a commencé à éteindre les ordinateurs. 00:17:30.125 --> 00:17:32.910 ... évidemment les gens s'en sont rendus compte. 00:17:32.910 --> 00:17:35.781 Parce qu'ils étaient trop pressés, ils ont ouvert la boite de Pandore. 00:17:36.991 --> 00:17:41.139 Ils l'ont laissé filer et il s'est répandu dans le monde entier. 00:17:41.139 --> 00:17:44.304 Le virus Stuxnet est un précédent historique important, 00:17:44.304 --> 00:17:45.614 car il marque les débuts 00:17:45.614 --> 00:17:48.222 d'un nouveau chapitre dangereux de la guerre moderne. 00:17:48.222 --> 00:17:51.604 Les opérations de cyberguerre menées par les états 00:17:51.604 --> 00:17:54.442 sont désormais conduites sous le sceau du secret total, 00:17:54.442 --> 00:17:57.374 dérobées à la vue du public, et même à sa connaissance. 00:17:57.374 --> 00:18:00.104 Etant donné l'incorporation des systèmes numériques 00:18:00.104 --> 00:18:02.473 à tous les aspects de la civilisation industrielle 00:18:02.473 --> 00:18:04.913 des maillages électriques aux systèmes d'alerte et d'urgence 00:18:04.913 --> 00:18:06.556 et même les sites de lancement de missiles, 00:18:06.556 --> 00:18:08.855 les conséquences potentielles de ce type d'attaque 00:18:08.855 --> 00:18:11.243 peuvent mener à un nombre de morts catastrophique. 00:18:11.243 --> 00:18:14.003 Alors que les états ont été les premiers à atteindre ce niveau 00:18:14.003 --> 00:18:16.306 dans le développement des armes offensives de cyberguerre 00:18:16.306 --> 00:18:18.126 les entreprises et les autres sous-traitants de l'état 00:18:18.126 --> 00:18:19.658 sont en train de mettre au point leurs propres méthodes 00:18:19.658 --> 00:18:21.670 pour la militarisation des systèmes digitaux. 00:18:23.461 --> 00:18:25.549 Beaucoup de ce que nous avons comme Internet maintenant 00:18:25.549 --> 00:18:27.033 - un grand nombre des briques d'Internet - 00:18:27.033 --> 00:18:28.339 ont été créées par les hackers. 00:18:28.339 --> 00:18:31.244 En expérimentant avec la technologie, en amenant des nouveaux usages 00:18:31.244 --> 00:18:35.626 pour un système de communication qui a été construit originellement 00:18:35.626 --> 00:18:39.595 pour les communications militaires en temps de guerre. 00:18:39.595 --> 00:18:42.797 Tous ces jeunes développeurs vraiment doués 00:18:42.797 --> 00:18:45.363 ont commencé à fonder ces start-ups de l'Internet 00:18:45.363 --> 00:18:48.417 et les entreprises qui sont devenues la Silicon Valley. 00:18:48.417 --> 00:18:50.884 Les hackers sont passés soudainement de criminels 00:18:50.884 --> 00:18:53.948 à entrepreneurs millionnaires. 00:18:53.948 --> 00:18:58.504 Ces entreprises moissonnent les données personnelles à une échelle impressionnante. 00:18:58.504 --> 00:19:02.042 Les gens sont naturellement des êtres communiquants. 00:19:02.042 --> 00:19:05.688 Donc nous émettons en permanence de l'information. 00:19:05.688 --> 00:19:09.636 Et cette information est capturée par les réseaux sociaux 00:19:09.636 --> 00:19:11.284 et les moteurs de recherche. 00:19:11.284 --> 00:19:13.524 Cette information est ensuite prise en charge 00:19:13.524 --> 00:19:17.110 et analysée par des algoritmes pour y trouver des motifs récurrents 00:19:17.110 --> 00:19:20.101 Facebook enregistre tout ce que tu écris dans tes messages 00:19:20.101 --> 00:19:22.168 - même si tu ne le publies pas. 00:19:22.168 --> 00:19:24.587 Et peut-être que tu ne fais que penser à voix haute quand tu fais ça, 00:19:24.587 --> 00:19:26.824 tu ne penses pas qu'en fait tu penses à voix haute 00:19:26.824 --> 00:19:28.558 dans une pièce réellement bondée de gens, 00:19:28.558 --> 00:19:30.745 et que tout le monde a un enregistreur sur lui. 00:19:30.745 --> 00:19:32.295 ... mais c'est ce que tu fais. 00:19:32.295 --> 00:19:34.078 Je pense à notre droit à la vie privée 00:19:34.078 --> 00:19:36.595 de la même manière que je pense à nos autres droits, 00:19:36.595 --> 00:19:40.691 à savoir que si nous les avions, ce serait un bon début 00:19:40.691 --> 00:19:41.901 ... mais nous n'en avons pas. 00:19:41.901 --> 00:19:45.328 La vie privée est essentiellement le droit de garder nos pensées pour nous-mêmes, 00:19:45.328 --> 00:19:47.968 et le droit de choisir avec qui nous les partageons, 00:19:47.968 --> 00:19:49.519 et de qui peut effectivement les voir. 00:19:49.519 --> 00:19:53.083 Nous avons un droit garanti à la vie privée dans la Constitution US, 00:19:53.083 --> 00:19:55.314 qui dit que l'état ne peut pas venir comme ça chez toi 00:19:55.314 --> 00:19:58.649 et regarder dans tes affaires et faire ce qu'il veut. 00:19:58.649 --> 00:20:01.308 Mais ils le font. Et ils peuvent le faire. 00:20:01.308 --> 00:20:04.017 Parce que l'état a un monopole sur le pouvoir. 00:20:04.017 --> 00:20:07.727 Protéger son information sociale et ses données personnelles 00:20:07.727 --> 00:20:10.281 protège aussi votre détermination personnelle. 00:20:10.281 --> 00:20:12.221 Il y a cette notion souvent utilisée 00:20:12.221 --> 00:20:14.089 par l'état et les entreprises privées 00:20:14.089 --> 00:20:16.725 comme quoi si tu n'as rien à cacher, 00:20:16.725 --> 00:20:18.630 tu n'as pas à t'inquiéter de la vie privée, 00:20:18.630 --> 00:20:21.468 et tu n'as pas besoin de sécurité des échanges ni de cryptage. 00:20:21.988 --> 00:20:24.037 Si tu entends quelqu'un dire : 00:20:24.037 --> 00:20:26.909 "Je n'ai rien à cacher. Je me fous de ma vie privée." 00:20:26.909 --> 00:20:29.343 je te conseille de lui demander son numéro de carte de crédit 00:20:29.343 --> 00:20:30.580 ou son numéro de sécurité sociale. 00:20:32.058 --> 00:20:34.941 Mon plus gros souci avec le "je n'ai rien à cacher" 00:20:34.941 --> 00:20:38.228 c'est qu'aujourd'hui, ca semble vraiment facile à dire. 00:20:38.228 --> 00:20:41.147 Mais dans le passé nous avons vécu des époques plus sombres. 00:20:41.147 --> 00:20:45.278 Et l'information qu'on fournit est vraiment trè-s utile pour frapper nos groupes 00:20:45.278 --> 00:20:47.397 ... ou n'importe quelle activité politique. 00:20:47.397 --> 00:20:50.402 Par exemple, les caméras de surveillance dans les universités 00:20:50.402 --> 00:20:51.979 - quand tu fais face à un plus gros danger 00:20:51.979 --> 00:20:56.332 ... disons un coup d'état dans mon pays. 00:20:56.332 --> 00:20:59.582 L'information de ces caméras de surveillance devient vraiment très différente 00:20:59.582 --> 00:21:01.844 que quand seulement deux yeux les regardent. 00:21:01.844 --> 00:21:03.661 Ce que disent vraiment les gens, je pense 00:21:03.661 --> 00:21:05.901 quand il se fiche de leur vie privée, c'est : 00:21:05.901 --> 00:21:08.703 "Je ne suis pas comme ces voyous. 00:21:08.703 --> 00:21:11.703 Je suis un bon citoyen qui respecte la loi." 00:21:11.703 --> 00:21:13.071 Ce qui est un concept insensé. 00:21:13.071 --> 00:21:14.077 Tout le monde a des secrets. 00:21:14.077 --> 00:21:16.001 Tout le monde garde des choses pour soi. 00:21:16.001 --> 00:21:19.168 Mais qu'on l'admette ou non, tout le monde marche dans la combine. 00:21:22.028 --> 00:21:24.439 Et maintenant nous avons ces nouvelles tendances 00:21:24.439 --> 00:21:28.498 comme l'Internet Research Agency et Cambridge Analytica 00:21:28.498 --> 00:21:31.779 qui trouvent des moyens pour utiliser nos communications et nos media sociaux 00:21:31.779 --> 00:21:34.005 et créer de fausses interactions 00:21:34.005 --> 00:21:36.675 où ils peuvent créer rapidement nos profils sociaux 00:21:36.675 --> 00:21:40.344 pour savoir qui nous sommes, où nous nous situons sur le spectre politique, 00:21:40.344 --> 00:21:42.014 connaitre nos habitudes, 00:21:42.014 --> 00:21:44.523 essayer de nous pousser dans d'autres directions, 00:21:44.523 --> 00:21:47.096 et établir le contrôle sur notre vision du monde. 00:21:47.096 --> 00:21:49.511 Tu sais, le cyber est tellement énorme aujourd'hui. 00:21:49.511 --> 00:21:52.658 Cela devient quelque chose qui, il y a quelques années 00:21:52.658 --> 00:21:55.190 peu d'années - n'était même pas un mot. 00:21:55.190 --> 00:21:57.726 Et maintenant le cyber est si gros. 00:21:57.726 --> 00:22:00.794 Nous conduisons des opérations cyberspace militaires full spectrum 00:22:00.794 --> 00:22:02.739 pour initier des actions dans tous les domaines, 00:22:02.739 --> 00:22:05.862 s'assurer que les USA et leurs alliés ait toute liberté d'action dans le cyberspace, 00:22:05.862 --> 00:22:08.216 et empêcher l'adversaire de faire de même. 00:22:08.536 --> 00:22:11.397 00:22:11.397 --> 00:22:13.935 00:22:13.935 --> 00:22:16.734 00:22:16.734 --> 00:22:19.419 00:22:22.052 --> 00:22:23.675 00:22:23.675 --> 00:22:25.916 00:22:25.916 --> 00:22:29.526 00:22:29.526 --> 00:22:31.683 00:22:31.683 --> 00:22:33.993 00:22:33.993 --> 00:22:37.204 00:22:37.204 --> 00:22:39.904 00:22:42.316 --> 00:22:45.796 00:22:45.796 --> 00:22:49.032 00:22:49.032 --> 00:22:52.418 00:22:52.418 --> 00:22:54.486 00:22:54.486 --> 00:22:57.976 00:22:57.976 --> 00:23:00.733 00:23:00.733 --> 00:23:03.850 00:23:03.850 --> 00:23:08.427 00:23:08.427 --> 00:23:10.157 00:23:10.157 --> 00:23:13.495 00:23:13.495 --> 00:23:16.829 00:23:16.829 --> 00:23:19.361 00:23:19.361 --> 00:23:22.511 00:23:22.511 --> 00:23:26.650 00:23:26.650 --> 00:23:28.720 00:23:28.720 --> 00:23:31.228 00:23:31.228 --> 00:23:34.080 00:23:34.080 --> 00:23:36.796 00:23:36.796 --> 00:23:41.472 00:23:41.472 --> 00:23:44.297 00:23:44.297 --> 00:23:46.057 00:23:46.057 --> 00:23:47.880 00:23:47.880 --> 00:23:50.923 00:23:50.923 --> 00:23:53.632 00:23:53.632 --> 00:23:55.670 00:23:55.670 --> 00:23:57.710 00:23:57.710 --> 00:23:59.080 00:23:59.080 --> 00:24:00.365 00:24:00.365 --> 00:24:03.904 00:24:03.904 --> 00:24:05.566 00:24:05.566 --> 00:24:10.011 00:24:10.011 --> 00:24:12.131 00:24:14.407 --> 00:24:17.359 00:24:17.359 --> 00:24:19.550 00:24:19.550 --> 00:24:22.659 00:24:22.659 --> 00:24:24.976 00:24:24.976 --> 00:24:27.551 00:24:27.551 --> 00:24:30.151 00:24:30.151 --> 00:24:31.911 00:24:31.911 --> 00:24:35.116 00:24:35.116 --> 00:24:37.332 00:24:37.332 --> 00:24:40.096 00:24:40.096 --> 00:24:42.123 00:24:42.123 --> 00:24:44.624 00:24:44.624 --> 00:24:46.584 00:24:46.584 --> 00:24:50.107 00:24:50.107 --> 00:24:51.488 00:24:51.488 --> 00:24:54.003 00:24:54.003 --> 00:24:56.754 00:24:56.754 --> 00:24:59.130 00:24:59.130 --> 00:25:01.057 00:25:01.061 --> 00:25:04.604 00:25:05.844 --> 00:25:07.352 00:25:07.352 --> 00:25:08.613 00:25:08.613 --> 00:25:11.939 00:25:11.939 --> 00:25:16.851 00:25:16.851 --> 00:25:20.258 00:25:20.492 --> 00:25:23.589 00:25:23.589 --> 00:25:26.740 00:25:26.740 --> 00:25:29.712 00:25:29.712 --> 00:25:31.904 00:25:31.904 --> 00:25:33.931 00:25:34.728 --> 00:25:38.799 00:25:38.799 --> 00:25:43.865 00:25:45.175 --> 00:25:47.476 00:25:47.476 --> 00:25:50.305 00:25:50.305 --> 00:25:52.558 00:25:52.558 --> 00:25:55.091 00:25:55.091 --> 00:25:58.070 00:25:58.070 --> 00:26:00.865 00:26:00.865 --> 00:26:04.435 00:26:04.435 --> 00:26:08.088 00:26:08.088 --> 00:26:09.591 00:26:09.591 --> 00:26:12.095 00:26:12.995 --> 00:26:16.444 00:26:16.444 --> 00:26:18.430 00:26:18.430 --> 00:26:22.610 00:26:22.610 --> 00:26:24.149 00:26:24.149 --> 00:26:26.620 00:26:26.620 --> 00:26:28.534 00:26:28.534 --> 00:26:31.456 00:26:31.456 --> 00:26:33.282 00:26:33.282 --> 00:26:37.505 00:26:37.505 --> 00:26:41.306 00:26:41.306 --> 00:26:42.495 00:26:42.495 --> 00:26:45.329 00:26:45.329 --> 00:26:49.312 00:26:49.312 --> 00:26:51.510 00:26:51.510 --> 00:26:52.890 00:26:52.890 --> 00:26:55.017 00:26:55.017 --> 00:26:57.596 00:26:57.596 --> 00:27:00.727 00:27:01.757 --> 00:27:07.177 00:27:07.177 --> 00:27:09.455 00:27:09.455 --> 00:27:13.105 00:27:13.605 --> 00:27:18.428 00:27:18.428 --> 00:27:22.708 00:27:22.708 --> 00:27:26.394 00:27:26.394 --> 00:27:28.050 00:27:28.050 --> 00:27:30.829 00:27:30.829 --> 00:27:32.532 00:27:32.532 --> 00:27:35.202 00:27:35.202 --> 00:27:37.614 00:27:37.614 --> 00:27:39.641 00:27:39.641 --> 00:27:41.741 00:27:41.741 --> 00:27:43.286 00:27:43.286 --> 00:27:46.417 00:27:46.417 --> 00:27:50.489 00:27:50.489 --> 00:27:52.478 00:27:52.478 --> 00:27:54.168 00:27:54.168 --> 00:27:56.327 00:27:56.327 --> 00:27:57.829 00:27:57.829 --> 00:27:59.332 00:27:59.332 --> 00:28:01.685 00:28:01.685 --> 00:28:03.484 00:28:03.484 --> 00:28:08.058 00:28:08.058 --> 00:28:11.637 00:28:11.637 --> 00:28:16.538 00:28:16.538 --> 00:28:19.504 00:28:19.504 --> 00:28:24.865 00:28:24.865 --> 00:28:28.919 00:28:28.919 --> 00:28:29.889 00:28:29.889 --> 00:28:31.549 00:28:31.549 --> 00:28:36.300 00:28:36.300 --> 00:28:39.986 00:28:39.986 --> 00:28:41.650 00:28:41.650 --> 00:28:44.410 00:28:44.410 --> 00:28:46.312 00:28:46.312 --> 00:28:47.783 00:28:47.783 --> 00:28:50.743 00:28:50.743 --> 00:28:53.709 00:28:53.709 --> 00:28:56.246 00:28:56.246 --> 00:28:58.076 00:28:58.076 --> 00:29:02.598 00:29:02.598 --> 00:29:04.456 00:29:04.456 --> 00:29:06.442 00:29:06.442 --> 00:29:07.986 00:29:07.986 --> 00:29:12.090 00:29:12.090 --> 00:29:14.250 00:29:14.250 --> 00:29:15.979 00:29:15.979 --> 00:29:19.025 00:29:19.965 --> 00:29:22.292 00:29:22.292 --> 00:29:25.336 00:29:25.336 --> 00:29:27.124 00:29:27.124 --> 00:29:31.374 00:29:31.374 --> 00:29:35.036 00:29:35.036 --> 00:29:38.108 00:29:38.108 --> 00:29:40.064 00:29:40.064 --> 00:29:42.972 00:29:42.972 --> 00:29:46.991 00:29:46.991 --> 00:29:48.907 00:29:49.957 --> 00:29:52.040 00:29:52.040 --> 00:29:55.194 00:29:55.194 --> 00:29:57.095 00:29:58.285 --> 00:30:01.697 00:30:01.697 --> 00:30:03.577 00:30:03.577 --> 00:30:06.184 00:30:06.184 --> 00:30:08.459 00:30:08.459 --> 00:30:11.459 00:30:11.459 --> 00:30:15.243 00:30:15.243 --> 00:30:17.323 00:30:17.323 --> 00:30:21.115 00:30:21.115 --> 00:30:22.856 00:30:23.516 --> 00:30:25.989 00:30:25.989 --> 00:30:29.266 00:30:29.266 --> 00:30:32.214 00:30:32.214 --> 00:30:34.842 00:30:34.842 --> 00:30:37.082 00:30:37.082 --> 00:30:40.369 00:30:40.369 --> 00:30:42.034 00:30:42.034 --> 00:30:44.103 00:30:44.103 --> 00:30:46.901 00:30:46.901 --> 00:30:51.925 00:30:51.925 --> 00:30:55.118 00:30:55.118 --> 00:30:56.578 00:30:56.578 --> 00:30:58.213 00:30:58.213 --> 00:31:01.069 00:31:01.069 --> 00:31:03.072 00:31:03.072 --> 00:31:06.710 00:31:09.801 --> 00:31:12.023 00:31:12.023 --> 00:31:13.102 00:31:13.102 --> 00:31:16.042 00:31:16.042 --> 00:31:18.562 00:31:18.562 --> 00:31:21.523 00:31:21.523 --> 00:31:22.984 00:31:22.984 --> 00:31:25.702 00:31:25.702 --> 00:31:27.970 00:31:27.970 --> 00:31:30.237 00:31:30.237 --> 00:31:33.283 00:31:33.283 --> 00:31:35.304 00:31:35.304 --> 00:31:38.005 00:31:38.005 --> 00:31:40.927 00:31:40.927 --> 00:31:43.707 00:31:43.707 --> 00:31:45.841 00:31:45.841 --> 00:31:47.792 00:31:47.792 --> 00:31:49.132 00:31:49.132 --> 00:31:51.407 00:31:51.407 --> 00:31:53.964 00:31:53.964 --> 00:31:56.440 00:31:56.440 --> 00:31:59.686 00:31:59.686 --> 00:32:01.789 00:32:01.789 --> 00:32:04.759 00:32:04.759 --> 00:32:07.560 00:32:07.560 --> 00:32:10.290 00:32:10.600 --> 00:32:13.637 00:32:13.637 --> 00:32:15.542 00:32:15.542 --> 00:32:17.568 00:32:17.568 --> 00:32:18.978 00:32:18.978 --> 00:32:20.398 00:32:20.398 --> 00:32:22.834 00:32:22.834 --> 00:32:25.029 00:32:25.029 --> 00:32:27.666 00:32:27.666 --> 00:32:30.870 00:32:30.870 --> 00:32:34.807 00:32:36.709 --> 00:32:40.692 00:32:40.692 --> 00:32:43.247 00:32:43.247 --> 00:32:45.439 00:32:45.439 --> 00:32:47.910 00:32:47.910 --> 00:32:50.067 00:32:50.067 --> 00:32:52.542 00:32:52.542 --> 00:32:56.162 00:32:56.162 --> 00:32:59.631 00:32:59.631 --> 00:33:02.591 00:33:02.591 --> 00:33:04.237 00:33:04.237 --> 00:33:06.891 00:33:06.891 --> 00:33:10.857 00:33:10.857 --> 00:33:13.912 00:33:13.912 --> 00:33:15.829 00:33:15.829 --> 00:33:18.750 00:33:18.750 --> 00:33:21.126 00:33:21.126 --> 00:33:23.038 00:33:23.038 --> 00:33:27.189 00:33:27.189 --> 00:33:30.505 00:33:30.505 --> 00:33:34.239 00:33:34.239 --> 00:33:36.411