1 00:00:02,340 --> 00:00:05,017 Salut Troublemakers... Bienvenue sur Trouble. 2 00:00:05,017 --> 00:00:06,869 Mon nom n'est pas important. 3 00:00:06,869 --> 00:00:10,547 A 10h30, le 29 octobre 1969, 4 00:00:10,547 --> 00:00:13,446 Charlie Kline, un étudiant en informatique à UCLA, 5 00:00:13,446 --> 00:00:15,566 réussit à envoyer le premier message numérique 6 00:00:15,566 --> 00:00:18,404 d'un terminal d'ordinateur à un autre via le DARPANET, 7 00:00:18,404 --> 00:00:20,064 un projet de recherche top-secret 8 00:00:20,064 --> 00:00:22,398 conduit par le Département de la Défense US. 9 00:00:22,398 --> 00:00:25,580 La transmission de ce seul mot, "login" 10 00:00:25,580 --> 00:00:27,887 fut un moment de pivot fondamental dans l'histoire humaine, 11 00:00:27,887 --> 00:00:30,206 car il représente la naissance officiel de l'Internet. 12 00:00:30,206 --> 00:00:33,390 Et ce fut d'ici que fut envoyé ce premier message 13 00:00:33,390 --> 00:00:34,837 Une révolution commençait ! 14 00:00:34,837 --> 00:00:36,581 Dans les presque cinquante années qui ont suivi, 15 00:00:36,581 --> 00:00:39,014 cette invention a brutalement transformé notre monde 16 00:00:39,014 --> 00:00:42,099 et commence à dominer virtuellement tous les aspects de nos vies. 17 00:00:42,099 --> 00:00:44,571 Cela a restructuré et redonné de la vigueur au capitalisme, 18 00:00:44,571 --> 00:00:47,124 en révolutionnant la finance et en transformant le globe 19 00:00:47,124 --> 00:00:49,246 en un seul et unique marché interconnecté. 20 00:00:49,246 --> 00:00:52,061 Cela a apporté de nouvelles méthodes pour interagir avec les autres 21 00:00:52,061 --> 00:00:55,508 et a remodelé nos façons de recevoir et de traiter l'information. 22 00:00:55,508 --> 00:00:57,528 Et cela a fourni un espace où les gens ont posté 23 00:00:57,528 --> 00:00:59,548 des terabytes de vidéos de leurs chats. 24 00:00:59,738 --> 00:01:02,940 Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. 25 00:01:02,940 --> 00:01:03,981 C'est l'animal de compagnie de la semaine. 26 00:01:11,481 --> 00:01:13,631 Internet est aussi devenu le pilier central 27 00:01:13,631 --> 00:01:15,213 d'une nouvelle forme de contrôle social 28 00:01:15,213 --> 00:01:16,943 basée sur la collecte massive de données 29 00:01:16,943 --> 00:01:18,625 et la construction d'algoritmes 30 00:01:18,625 --> 00:01:21,413 conçus pour mieux prédire et manipuler le comportement humain. 31 00:01:21,413 --> 00:01:24,429 Mais pendant que les états et les capitalistes digitaux utilisaient Internet 32 00:01:24,429 --> 00:01:27,271 comme une plateforme de surveillance de masse et de pacification, 33 00:01:27,271 --> 00:01:29,010 il était aussi un lieu de subversion, 34 00:01:29,010 --> 00:01:30,490 et créait de nouvelles possibilités 35 00:01:30,490 --> 00:01:32,996 pour des attaques décentralisées contre l'ordre dominant. 36 00:01:33,436 --> 00:01:34,334 Nous avons un problème. 37 00:01:34,334 --> 00:01:35,066 Quoi ? 38 00:01:35,066 --> 00:01:37,332 Quelqu'un a synchronisé un RAT à l'un de mes serveurs. 39 00:01:37,332 --> 00:01:39,449 Un Remote Access Tool - nous sommes hackés ! 40 00:01:39,449 --> 00:01:41,314 Sur les lignes de front de cette guerre, il y a les hackers. 41 00:01:41,314 --> 00:01:44,962 Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes 42 00:01:44,962 --> 00:01:48,618 pour déverrouiller les systèmes fermés et faire plier des forces puissantes à leur volonté. 43 00:01:48,618 --> 00:01:50,089 Durant les trente prochaines minutes, 44 00:01:50,089 --> 00:01:52,583 nous allons partager les voix de certaines de ces personnes, 45 00:01:52,583 --> 00:01:55,201 qui racontent comment ils ont défacé des sites web, 46 00:01:55,201 --> 00:01:58,929 fait fuiter des emails, développé des outils pour contrer la surveillance numérique, 47 00:01:58,929 --> 00:02:00,409 ... et mis un gros bordel. 48 00:02:26,487 --> 00:02:29,803 Hacking est l'un de ces termes dont je pense qu'il est devenu 49 00:02:29,803 --> 00:02:31,203 un peu nébuleux. 50 00:02:31,203 --> 00:02:34,859 Je le définirai comme utiliser la technologie d'une manière qui nétait pas prévue, 51 00:02:34,859 --> 00:02:37,565 en trouvant les bugs et les imperfections 52 00:02:37,565 --> 00:02:40,604 pour leur faire produire des résultats qui étaient censés ne jamais arriver. 53 00:02:40,604 --> 00:02:42,827 La subversion créative des systèmes techniques. 54 00:02:42,827 --> 00:02:47,087 Tu prends un logiciel et tu le modifies pour obtenir un autre résultat. 55 00:02:47,087 --> 00:02:50,136 Par exemple, accéder à l'information dans un système 56 00:02:50,136 --> 00:02:52,236 auquel tu ne devrais pas pouvoir accéder. 57 00:02:52,236 --> 00:02:57,008 Ou faire que le système fasse quelque chose qu'il ne devrait pas pouvoir faire. 58 00:02:57,008 --> 00:02:59,369 - ou que tu ne devrais pas pouvoir lui faire faire. 59 00:02:59,369 --> 00:03:02,623 Il y a beaucoup de définitions différentes du hacking, ca dépend à qui tu demandes. 60 00:03:02,623 --> 00:03:06,741 Le droit criminel US définit le computer hacking comme un accès non autorisé 61 00:03:06,741 --> 00:03:10,171 pour obtenir de l'information, transmettre du code malveillant, etc. 62 00:03:10,171 --> 00:03:12,492 Ils ont tout simplement étendu la définition 63 00:03:12,492 --> 00:03:15,692 pour criminaliser un peu plus chaque jour l'activité sur Internet. 64 00:03:15,692 --> 00:03:17,203 Si tu demandes à quelqu'un comme Stallman, 65 00:03:17,203 --> 00:03:20,501 il te dira que [le hacking] est juste une solution créative à un problème. 66 00:03:20,501 --> 00:03:22,435 Mais les hackers aiment entrer par effraction dans les systèmes. 67 00:03:22,435 --> 00:03:24,018 Il y a toutes sortes de systèmes, 68 00:03:24,018 --> 00:03:26,006 et il y a toutes sortes d'accès 69 00:03:26,006 --> 00:03:28,276 et toutes sortes de manières d'obtenir l'accès. 70 00:03:28,276 --> 00:03:32,243 Certains hackers ont choisi de réparer et protéger ces sytèmes. 71 00:03:32,243 --> 00:03:34,986 Ils travaillent pour le gouvernement, Microsoft, etc. 72 00:03:34,986 --> 00:03:36,414 Ils s'appellent eux-mêmes White Hats. 73 00:03:36,414 --> 00:03:37,741 Ils ne sont pas vraiment des hackers. 74 00:03:37,741 --> 00:03:40,032 Ils sont considérés comme des vendus dans le milieu hacker. 75 00:03:40,032 --> 00:03:43,043 Ils le font pour le salaire... ou peut-être pour le drapeau. 76 00:03:43,043 --> 00:03:45,580 Mais il y a ceux, bien sur, qui ne le font pas pour le travail. 77 00:03:45,580 --> 00:03:46,797 Ils ne le font pas pour un salaire, 78 00:03:46,797 --> 00:03:48,992 Ils le font par amour de résoudre des puzzles complexes. 79 00:03:48,992 --> 00:03:52,117 Pour le frisson que procure le franchissement de n'importe quelle frontière artificielle 80 00:03:52,117 --> 00:03:54,065 que ces gens ont décidé d'ériger. 81 00:03:54,065 --> 00:03:56,299 Tout ce qui est construit peut être cassé. 82 00:03:56,899 --> 00:03:59,848 Je ne pense pas que le hacking ait beaucoup changé ces dernières années 83 00:03:59,848 --> 00:04:02,145 Ce qui a vraiment changé c'est l'étendue 84 00:04:02,145 --> 00:04:04,085 des choses qui peuvent être affectées par le hacking. 85 00:04:04,085 --> 00:04:07,779 Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues 86 00:04:07,779 --> 00:04:10,450 parce qu'aucun n'a eu beaucoup d'impact dans la vie réelle. 87 00:04:10,450 --> 00:04:11,665 Et dans la culture populaire, 88 00:04:11,665 --> 00:04:16,494 on a commencé à voir des hackers dans les films, les séries télé, 89 00:04:16,494 --> 00:04:18,945 ils étaient représentés comme des personnages 90 00:04:18,945 --> 00:04:20,635 avec des super pouvoirs. 91 00:04:20,635 --> 00:04:24,401 Cela peut envahir les sytèmes de n'importe quelle manière, sous n'importe quelle forme. 92 00:04:24,401 --> 00:04:26,031 Il y a un nouveau virus dans la base de données. 93 00:04:26,031 --> 00:04:27,369 Que se passe-t-il ? 94 00:04:27,369 --> 00:04:29,999 Ca se réplique... mange la mémoire... euh, qu'est ce que je fais ? 95 00:04:29,999 --> 00:04:31,785 Tape "cookie", imbécile ! 96 00:04:31,785 --> 00:04:33,708 Et puis [le hacking] s'est beaucoup popularisé. 97 00:04:33,708 --> 00:04:35,645 Depuis le boom des dot-com à la fin des années 90, 98 00:04:35,645 --> 00:04:37,520 les choses ont maintenant un énorme impact 99 00:04:37,520 --> 00:04:39,306 et tout tend à se connecter à Internet 100 00:04:39,306 --> 00:04:40,485 ou à un réseau. 101 00:04:40,485 --> 00:04:42,981 Avec l'évolution des réseaux, 102 00:04:42,981 --> 00:04:46,240 beaucoup d'informations personnelles sont stockées. 103 00:04:46,240 --> 00:04:50,135 Les entreprises du big data reposent sur les ordinateurs 104 00:04:50,135 --> 00:04:53,752 ... donc les hackers ont accès à cette sorte d'information 105 00:04:53,752 --> 00:04:55,366 tout comme ces grosses entreprises. 106 00:04:55,366 --> 00:04:57,674 Le hacking peut être très simple et très complexe. 107 00:04:57,674 --> 00:05:00,479 Mais la plupart du temps c'est très simple. 108 00:05:00,479 --> 00:05:03,655 En donnant un input d'une certaine manière, 109 00:05:03,655 --> 00:05:07,192 tu peux faire en sorte que le système 110 00:05:07,192 --> 00:05:09,812 croit que ce que tu envoies 111 00:05:09,812 --> 00:05:11,680 est une partie de son propre code. 112 00:05:11,680 --> 00:05:16,311 Ce qui, dans beaucoup de cas, peut te donner un accès complet à tout le système. 113 00:05:16,311 --> 00:05:20,848 Ca ne se limite pas aux ordinateurs et aux systèmes de télécommunications. 114 00:05:20,848 --> 00:05:24,581 Nous pouvons en fait appliquer cette idée à tous les systèmes techniques. 115 00:05:24,581 --> 00:05:28,399 Par exemple, quelque chose comme l'ingénierie sociale 116 00:05:28,399 --> 00:05:30,828 est une forme humaine du hacking. 117 00:05:30,828 --> 00:05:34,001 Tu peux prétendre que tu es quelqu'un que tu n'es pas, 118 00:05:34,001 --> 00:05:37,822 et poser à d'autres personnes des questions sur elles-mêmes, 119 00:05:37,822 --> 00:05:40,703 pour leur soutirer des informations privées. 120 00:05:40,703 --> 00:05:42,611 Il est possible en théorie, 121 00:05:42,611 --> 00:05:44,651 qu' un logiciel sans aucune faille existe. 122 00:05:44,651 --> 00:05:47,156 Mais en pratique, c'est impossible.. 123 00:05:47,156 --> 00:05:49,274 Si une application ou un système 124 00:05:49,274 --> 00:05:53,324 fait des requêtes à une base de données à partir de ton input, 125 00:05:53,324 --> 00:05:56,840 tu peux modifier ton input 126 00:05:56,840 --> 00:05:59,610 pour modifier les requêtes, 127 00:05:59,610 --> 00:06:03,627 et possiblement accéder à l'information que tu n'aurais pas du voir. 128 00:06:03,627 --> 00:06:05,047 C'est ce que fait principalement un exploit, 129 00:06:05,047 --> 00:06:09,021 c'est un petit outil qui sert à accéder à un secteur particulier 130 00:06:09,021 --> 00:06:11,083 du logiciel que tu veux cibler. 131 00:06:11,583 --> 00:06:14,335 Beaucoup d'exploits et de failles de sécurité sont rendues publiques 132 00:06:14,335 --> 00:06:15,914 et utilisées. 133 00:06:15,914 --> 00:06:19,330 Si tu regardes des listes comme Full Disclosure ou Security Focus, 134 00:06:19,330 --> 00:06:21,769 ils te parlent des dernières failles utilisées. 135 00:06:21,769 --> 00:06:24,341 Bien sur, celles-ci sont déjà publiques, 136 00:06:24,341 --> 00:06:27,486 les vendeurs ont déjà créé les patches 137 00:06:27,486 --> 00:06:30,245 ... mais beaucoup d'entreprises ne patchent pas toujours. 138 00:06:30,245 --> 00:06:33,170 Ils ne sont pas au top du truc comme ils aiment le croire. 139 00:06:33,170 --> 00:06:35,945 Par exemple, le hack d'Equifax il y a deux semaines, 140 00:06:35,945 --> 00:06:39,130 ils utilisaient des versions obsolètes du logiciel Apache. 141 00:06:39,130 --> 00:06:41,776 La plupart des gens ne font pas de mises à jour régulières. 142 00:06:41,776 --> 00:06:45,626 Donc la plupart des gens peuvent être hackés de manière très simple. 143 00:06:45,626 --> 00:06:47,287 Les attaques par déni de service 144 00:06:47,287 --> 00:06:50,983 ... basiquement elles créent un énorme volume 145 00:06:50,983 --> 00:06:52,670 de trafic sur ton serveur, 146 00:06:52,670 --> 00:06:56,497 au point qu'il ne peut pas continuer à rester en service. 147 00:06:56,497 --> 00:06:59,146 C'est ce qui se passe lors d'une attaque par déni de service 148 00:06:59,146 --> 00:07:03,207 quand le trafic arrive de multiple endroits en même temps. 149 00:07:03,207 --> 00:07:07,090 Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" 150 00:07:07,090 --> 00:07:08,244 ce qu'ils appellent un "zero day". 151 00:07:08,244 --> 00:07:11,516 Quand quelqu'un découvre une faille, et qu'au lieu de la publier, 152 00:07:11,516 --> 00:07:12,938 - ce que font les White Hat 153 00:07:12,938 --> 00:07:15,076 il continue à l'utiliser en privé, 154 00:07:15,076 --> 00:07:17,654 et ne la diffuse pas publiquement. 155 00:07:17,654 --> 00:07:20,418 De cette manière, personne ne peut vraiment 156 00:07:20,418 --> 00:07:23,208 s'en protéger efficacement. 157 00:07:23,208 --> 00:07:25,853 Je pense qu'il est utile de penser 158 00:07:25,853 --> 00:07:27,784 qu'Internet est vraiment un lieu hostile. 159 00:07:27,784 --> 00:07:31,557 Il n'a jamais été pensé pour la vie privée et la sécurité. 160 00:07:31,557 --> 00:07:35,531 Les acteurs d'état et les entreprises le contrôlent entièrement. 161 00:07:35,531 --> 00:07:38,291 Et donc quand tu parles de leur capacité à l'exploiter 162 00:07:38,291 --> 00:07:43,399 ... je veux dire, pour moi, tellement de services qu'on utilise 163 00:07:43,399 --> 00:07:45,108 sur Internet sont de l'exploitation 164 00:07:45,108 --> 00:07:48,223 on ne pense pas qu'un hacker peut y rentrer, 165 00:07:48,223 --> 00:07:49,893 un logiciel malveillant ou quelque chose comme ça. 166 00:07:49,893 --> 00:07:52,332 Les acteurs d'état comme le gouvernement US 167 00:07:52,332 --> 00:07:56,022 ont la possibilité d'observer tout le trafic d'Internet en temps réel, 168 00:07:56,022 --> 00:07:57,476 le collecter et le stocker, 169 00:07:57,476 --> 00:07:59,554 et ensuite l'utiliser comme bon leur semble. 170 00:07:59,554 --> 00:08:02,716 Et ils travaillent main dans la main avec les capitalistes digitaux 171 00:08:02,716 --> 00:08:05,192 - facebook, google, et toutes les autres entités 172 00:08:05,192 --> 00:08:07,668 - qui stockent déjà cette information de toute façon. 173 00:08:12,849 --> 00:08:15,785 Internet a été longtemps un outil utilisé par des mouvements sociaux, 174 00:08:15,785 --> 00:08:17,355 de couleurs politiques différentes, 175 00:08:17,355 --> 00:08:19,512 à la fois pour diffuser de l'information, 176 00:08:19,512 --> 00:08:21,580 et comme terrain fertile de recrutement. 177 00:08:21,580 --> 00:08:24,978 Dans les années 90, le mouvement anti-globalisation 178 00:08:24,978 --> 00:08:28,400 est apparu en même temps que la plateforme de publication ouverte Indymedia, 179 00:08:28,400 --> 00:08:31,447 qui a permis la coordination virtuelle de nombreux fronts de lutte locaux, 180 00:08:31,447 --> 00:08:34,361 dans le combat global contre le capitalisme neolibéral. 181 00:08:37,615 --> 00:08:39,348 J'ai besoin de 50 000 personnes. 182 00:08:39,348 --> 00:08:42,039 50 000 ? Tu vas devoir me donner du temps. 183 00:08:42,039 --> 00:08:42,976 Et des tambours. 184 00:08:44,236 --> 00:08:46,494 Tu veux des tambours ? OK, je peux te donner ça. 185 00:08:46,494 --> 00:08:47,924 Et qu'est ce qui se passe chez les Italiens ? 186 00:08:50,544 --> 00:08:52,295 Les Italiens ? Mec, ils sont coincés à la frontière. 187 00:08:52,295 --> 00:08:53,584 Ils seront avec toi demain. 188 00:08:53,584 --> 00:08:54,483 Et le black bloc ? 189 00:08:54,483 --> 00:08:55,860 Le black bloc est déjà là-bas. 190 00:08:55,860 --> 00:08:58,330 Tu va voir voir du rouge et du noir comme si il n'y avait pas de lendemain, gamin. 191 00:08:58,330 --> 00:08:59,344 Tiens-toi bien. 192 00:09:06,894 --> 00:09:09,710 De nos jours, les réseaux sociaux comme facebook 193 00:09:09,710 --> 00:09:13,337 ont donné naissance à une nouvelle forme d'activité online appelée "clicktivism", 194 00:09:13,337 --> 00:09:16,107 dans laquelle les likes, les partages et les pétitions online 195 00:09:16,107 --> 00:09:19,229 sont devenues une manière répandue pour les libéraux et les soi-disants "progressistes", 196 00:09:19,229 --> 00:09:21,391 de projeter ostensiblement une image de participation 197 00:09:21,391 --> 00:09:25,000 à des campagnes centrées sur diverses revendications de justice sociale, 198 00:09:25,000 --> 00:09:28,499 qui masque souvent leur absence de participation aux luttes dans le monde réel. 199 00:09:28,499 --> 00:09:31,649 De réels changements appellent une réelle action. 200 00:09:31,649 --> 00:09:35,858 C'est pourquoi je partage toujours des articles politiques sur facebook, 201 00:09:35,858 --> 00:09:36,928 à chaque fois que j'en vois. 202 00:09:36,928 --> 00:09:39,507 Mais tout le monde n'a pas été piégé par cette illusion réconfortante 203 00:09:39,507 --> 00:09:41,454 du fonctionnement du changement social. 204 00:09:41,454 --> 00:09:43,369 Des deux cotés du spectre politique 205 00:09:43,369 --> 00:09:45,329 des groupes et des individus ont continué 206 00:09:45,329 --> 00:09:46,939 à utiliser Internet de manière pragmatique, 207 00:09:46,939 --> 00:09:50,574 pour diffuser leurs idéologies et coordonner leurs activités dans le monde réel. 208 00:09:52,238 --> 00:09:54,844 Anonymous est un réseau décentralisé de hackers et d'activistes 209 00:09:54,844 --> 00:09:57,079 qui existe sur IRC et Twitter. 210 00:09:57,079 --> 00:09:59,477 N'importe qui est libre de devenir Anonymous, 211 00:09:59,477 --> 00:10:01,551 et peut lancer ses propres opérations sur le réseau. 212 00:10:01,551 --> 00:10:03,351 C'est assez semblable à la tactique du black bloc 213 00:10:03,351 --> 00:10:05,861 utilisé comme identité collective. 214 00:10:05,861 --> 00:10:09,225 J'ai fait dix ans de prison pour computer hacking, 215 00:10:09,225 --> 00:10:11,410 en relation avec mon implication dans Anonymous. 216 00:10:11,410 --> 00:10:14,369 Je hackais les services de police, les sous-traitants de l'industrie militaire 217 00:10:14,369 --> 00:10:15,988 ... je défaçais leurs sites web, 218 00:10:15,988 --> 00:10:18,608 je publiais leurs emails et leurs bases de données. 219 00:10:18,608 --> 00:10:22,114 L'une des plus grosses cibles a été l'entreprise Strategic Forecasting 220 00:10:22,114 --> 00:10:24,759 - Stratfor - qui est une entreprise de renseignement privée 221 00:10:24,759 --> 00:10:28,207 principalement composée d'anciens agents du Département d'Etat et de la CIA. 222 00:10:28,207 --> 00:10:29,438 On a fait tomber leurs sites web. 223 00:10:29,438 --> 00:10:32,072 On a atteint leurs listes de financeurs, tous les numéros de cartes de crédit de leurs clients, 224 00:10:32,072 --> 00:10:34,405 et on a donné leurs archives email à Wikileaks. 225 00:10:34,405 --> 00:10:35,795 Et Wikileaks les a publié, 226 00:10:35,795 --> 00:10:38,475 a montré qu'ils espionnaient des groupes activistes 227 00:10:38,475 --> 00:10:40,677 sur ordre de multinationales comme Dow Chemical. 228 00:10:40,677 --> 00:10:43,824 Des groupes comme Anonymous sont devenus très très célèbres en défaçant des sites web. 229 00:10:43,824 --> 00:10:46,145 D'autres groupes ont attaqué des sites de la police, 230 00:10:46,145 --> 00:10:51,013 obtenant toutes les données sur les agents. 231 00:10:51,013 --> 00:10:55,279 Il y a aussi des groupes qui ont bloqué d'énormes institutions 232 00:10:55,279 --> 00:10:57,592 comme des sociétés de cartes de crédit ou des banques. 233 00:10:57,592 --> 00:11:00,346 Si ils arrêtent leurs transactions, ils perdent de l'argent. 234 00:11:00,346 --> 00:11:03,771 Il y a un tas de trucs que tu peux faire avec le hacking. 235 00:11:03,771 --> 00:11:05,477 Anonymous était célèbre pour 236 00:11:05,477 --> 00:11:08,681 sa capacité à susciter une participation populaire à un mouvement de hacking 237 00:11:08,681 --> 00:11:12,433 qui disait que tu n'avais vraiment pas besoin d'être un expert pour participer. 238 00:11:12,433 --> 00:11:14,153 Tu pouvais télécharger un logiciel 239 00:11:14,153 --> 00:11:16,412 et juste le lancer depuis ton ordinateur, 240 00:11:16,412 --> 00:11:19,264 tu tapais juste une URL 241 00:11:19,264 --> 00:11:21,300 et tu commençais à participer 242 00:11:21,300 --> 00:11:24,840 à ce qui était effectivement un sit-in virtuel. 243 00:11:24,840 --> 00:11:27,057 Savoir si Anonymous, ou les hacktivistes en général, 244 00:11:27,057 --> 00:11:29,122 jouent un rôle dans les mouvements révolutionnaires... 245 00:11:29,122 --> 00:11:30,682 Anonymous était très actif pendant 246 00:11:30,682 --> 00:11:32,490 Occupy Wall Street et le Printemps Arabe. 247 00:11:32,490 --> 00:11:34,560 En général, une stratégie révolutionnaire générale 248 00:11:34,560 --> 00:11:36,917 bénéficie d'une diversité de tactiques. 249 00:11:36,917 --> 00:11:39,509 Des attaques multiples convergeant de tous les angles, 250 00:11:39,509 --> 00:11:43,440 des manifestations de rues, aux bris de vitres, aux sites web hackés. 251 00:11:43,440 --> 00:11:46,813 Donc si Anonymous révèle des informations personnelles scandaleuses 252 00:11:46,813 --> 00:11:50,871 sur des personnes liées à l'entreprise visée par les manifestations, 253 00:11:50,871 --> 00:11:52,907 - au bon moment, cela peut être très efficace. 254 00:11:52,907 --> 00:11:54,944 C'est un concept très intéressant. 255 00:11:54,944 --> 00:11:57,899 De nombreuses personnes membres d'Anonymous 256 00:11:57,899 --> 00:11:59,981 utilisent des outils sur lesquels je travaille tous les jours. 257 00:11:59,981 --> 00:12:01,781 Et j'espère qu'ils les utiliseront bien. 258 00:12:01,781 --> 00:12:09,502 Je pense que l'idée partagée par tou.te.s est d'utiliser l'anonymat pour atteindre un but. 259 00:12:09,502 --> 00:12:11,243 Et de le faire avec d'autres personnes. 260 00:12:11,243 --> 00:12:14,482 Et je pense aussi que ça parle à certain.e.s de leurs contradictions internes 261 00:12:14,482 --> 00:12:17,531 parce qu'ils ne sont pas uni.e.s par une idéologie politique. 262 00:12:17,531 --> 00:12:20,735 Des membres d'Anonymous se disputent à ce sujet. 263 00:12:20,735 --> 00:12:26,170 Je pense que si tu n'as pas d'idéologie politique pour motiver un tel travail, 264 00:12:26,170 --> 00:12:31,021 - un travail qui a un impact potentiel sur le monde entier, 265 00:12:31,021 --> 00:12:32,861 qui en a eu un parfois, 266 00:12:32,861 --> 00:12:34,200 ça peut être très dangereux. 267 00:12:34,200 --> 00:12:37,585 Nous, Anonymous déclarons la putain de guerre totale aux antifa, 268 00:12:37,585 --> 00:12:40,203 et à tous ceux qui supportent leurs actions criminelles et violentes 269 00:12:40,203 --> 00:12:41,813 envers des civils innocents. 270 00:12:41,813 --> 00:12:46,346 J'ai vu des opérations Anonymous qui s'en prenaient à des personnes 271 00:12:46,346 --> 00:12:50,343 dans un style d'extrême-droite, genre Pizzagate. 272 00:12:50,343 --> 00:12:52,822 Tu vois... ça vient de 4Chan à la base. 273 00:12:52,822 --> 00:12:57,170 Historiquement, la communauté hacker a été très inclusive. 274 00:12:57,170 --> 00:12:58,750 Quand tout a commencé, 275 00:12:58,750 --> 00:13:02,883 personne ne savait vraiment qui était à l'autre bout du fil. 276 00:13:02,883 --> 00:13:06,292 Tout le monde était juste un texte vert sur un fond noir. 277 00:13:06,292 --> 00:13:10,063 Cela dit, il y a beaucoup de sexisme dans la tech en général, 278 00:13:10,063 --> 00:13:14,797 et je dirais que les gens qui sont recrutés sur 279 00:13:14,797 --> 00:13:18,757 Reddit ou 4Chan sont comme, tu vois... 280 00:13:18,757 --> 00:13:20,662 tes potes typiques de la tech. 281 00:13:20,662 --> 00:13:22,516 Toutes les plateformes communautaires sur Internet, 282 00:13:22,516 --> 00:13:25,152 et chaque sous-communauté à l'intérieur de ces sites, 283 00:13:25,152 --> 00:13:26,819 que ce soit 4Chan ou Reddit ou autre, 284 00:13:26,819 --> 00:13:29,254 est mouillée dans le Gamergate. https://fr.wikipedia.org/wiki/Controverse_du_Gamergate 285 00:13:29,254 --> 00:13:34,678 Le Gamergate et 4Chan, et les origines de l'alt-right, 286 00:13:34,678 --> 00:13:38,354 sont, je pense, la confirmation la plus évidente 287 00:13:38,354 --> 00:13:42,681 de ce que nous qui sommes des radicaux savions déjà, 288 00:13:42,681 --> 00:13:47,185 ... c'est à dire que cette masculinité toxique, cette misogynie, apelle-la comme tu veux, 289 00:13:47,185 --> 00:13:50,705 est une force incroyablement dangereuse et violente. 290 00:13:50,705 --> 00:13:52,655 Et qui n'en finit jamais. 291 00:13:52,655 --> 00:13:54,604 Au-delà des origines dans 4Chan, 292 00:13:54,604 --> 00:13:59,300 je ne sais pas exactement d'où venaient beaucoup de ces jeunes hommes. 293 00:13:59,300 --> 00:14:02,423 J'imagine que ce n'est plus vraiment intéressant, 294 00:14:02,423 --> 00:14:06,931 parce qu'ils ne sont qu'un résultat de la dernière mouture de l'aliénation capitaliste. 295 00:14:06,931 --> 00:14:10,984 Mais je pense qu'ils ont commencé... 296 00:14:10,984 --> 00:14:13,657 tu vois..., comme dans le jardin fleuri de la misogynie. 297 00:14:13,657 --> 00:14:18,059 Et ensuite, des fascistes aguerris sont venus sur leurs forums 298 00:14:18,059 --> 00:14:20,656 et ont murmuré le poison fasciste aux oreilles 299 00:14:20,656 --> 00:14:23,076 de tous ces hommes impressionnables. 300 00:14:23,076 --> 00:14:27,990 Et parce qu'ils penchaient déjà vers la violence et la bigoterie, 301 00:14:27,990 --> 00:14:30,906 ça a été la conclusion naturelle. 302 00:14:31,756 --> 00:14:37,476 Le Doxxing est la pratique qui consiste à exposer de l'information sur ton opposant 303 00:14:37,476 --> 00:14:40,467 qu'il aurait préféré garder secrète. 304 00:14:40,467 --> 00:14:44,704 Typiquement, le doxxing a lieu depuis une information 305 00:14:44,704 --> 00:14:47,300 déjà prête à l'emploi d'une manière ou d'une autre, 306 00:14:47,300 --> 00:14:48,811 et juste un peu cachée. 307 00:14:48,811 --> 00:14:52,810 Si quelqu'un pratique son activisme sous pseudonyme, 308 00:14:52,810 --> 00:14:56,907 les attaquants vont chercher toutes les connections 309 00:14:56,907 --> 00:15:00,970 avec sa personne physique réelle et mettre cette information en ligne. 310 00:15:00,970 --> 00:15:03,994 Qui que soit la personne visée, 311 00:15:03,994 --> 00:15:06,315 tous les gens qui voudront la cibler 312 00:15:06,315 --> 00:15:09,025 travaillent ensemble pour la terroriser. 313 00:15:09,025 --> 00:15:11,344 Le résultat peut être, tu vois..., quelque chose comme 314 00:15:11,344 --> 00:15:13,823 50 pizzas livrées chez toi 315 00:15:13,823 --> 00:15:16,538 ... ou bien une équipe du SWAT 316 00:15:16,538 --> 00:15:19,618 qui intervient suite à une fausse alerte à la bombe. 317 00:15:19,618 --> 00:15:22,742 La meilleure protection contre ça, 318 00:15:22,742 --> 00:15:26,226 c'est de compartimenter vos activités online. 319 00:15:26,226 --> 00:15:31,293 Donc séparez vos activités activistes et vos activités régulières. 320 00:15:31,293 --> 00:15:35,227 Utilisez des emails différents quand vous vous inscrivez à des services. 321 00:15:35,227 --> 00:15:38,530 Le Doxxing est aussi utlisé par des collectifs hackers 322 00:15:38,530 --> 00:15:44,490 pour exposer des liste de policiers, de membres d'organisation fascistes... 323 00:15:44,490 --> 00:15:47,754 Beaucoup de gens ont été doxxés après Charlottesville, 324 00:15:47,754 --> 00:15:50,175 juste pour la connaissance libre et ouverte du public, 325 00:15:50,175 --> 00:15:52,288 ils ont du revenir sur leurs croyances 326 00:15:52,288 --> 00:15:55,329 et sont apparus en public pour faire leurs excuses. 327 00:15:57,437 --> 00:16:00,191 En juin 2010, un logiciel malveillant de type ver 328 00:16:00,191 --> 00:16:02,144 appellé virus Stuxnet a été découvert 329 00:16:02,144 --> 00:16:05,908 par une petite entreprise en informatique Bielorusse, VBA32. 330 00:16:05,908 --> 00:16:08,362 Ils ont très vite partagé avec des experts en cyber-sécurité 331 00:16:08,362 --> 00:16:10,341 de Kaspersky Labs, à Moscou, 332 00:16:10,341 --> 00:16:12,235 et de Symantec, dans la Silicon Valley. 333 00:16:12,235 --> 00:16:15,987 Ils ont très vite réalisé que ça ne ressemblait à aucun virus connu. 334 00:16:15,987 --> 00:16:17,653 Loin de votre petit virus habituel, 335 00:16:17,653 --> 00:16:19,561 Stuxnet était une arme sophistiquée, 336 00:16:19,561 --> 00:16:21,439 comprenant des millions de lignes de code, 337 00:16:21,439 --> 00:16:23,279 dont on pense qu'il a été développé conjointement 338 00:16:23,279 --> 00:16:24,715 par les divisions de cyber-guerre 339 00:16:24,715 --> 00:16:26,743 des armées Américaine et Israelienne. 340 00:16:26,743 --> 00:16:30,193 Sa cible était le site nucléaire d'enrichissement de Natanz, en Iran. 341 00:16:30,193 --> 00:16:33,763 Pour Natanz, c'était une opération de la CIA. 342 00:16:33,763 --> 00:16:36,157 Donc nous avons une signature de l'agence. 343 00:16:37,397 --> 00:16:43,606 Quelqu'un de l'agence se tenait derrière l'opérateur et l'analyste 344 00:16:43,606 --> 00:16:46,663 et donnait les ordres de toutes les attaques. 345 00:16:46,663 --> 00:16:48,657 Pendant des mois, le virus était resté caché 346 00:16:48,657 --> 00:16:50,958 à l'intérieur des Contôleurs Logiques Programmables de la centrale, 347 00:16:50,958 --> 00:16:53,355 qui sont utilisés pour réguler et contrôler 348 00:16:53,355 --> 00:16:56,144 un grand nombre de processus industriels. 349 00:16:56,144 --> 00:16:58,004 Il lançait des commandes complètement intraçables 350 00:16:58,004 --> 00:16:59,358 aux travailleurs de la centrale. 351 00:16:59,358 --> 00:17:01,950 Stuxnet ciblait les centrifugeuses pour les saboter, 352 00:17:01,950 --> 00:17:05,084 les faire exploser, apparemment sans raison. 353 00:17:05,084 --> 00:17:08,246 Le virus a été découvert uniquement à cause d'une erreur dans un patch de mise à jour, 354 00:17:08,246 --> 00:17:11,148 qui lui permettait de sortir du site militaire sécurisé de la centrale 355 00:17:11,148 --> 00:17:12,987 pour se répandre dans tout le web 356 00:17:12,987 --> 00:17:15,384 ... sinon, nous n'aurions même pas su qu'il existait. 357 00:17:15,384 --> 00:17:20,207 Les Israeliens ont pris le code du système et l'ont modifié. 358 00:17:21,417 --> 00:17:24,082 Ensuite, seuls, sans notre consentement 359 00:17:24,082 --> 00:17:25,921 ils ont foutu en l'air le code. 360 00:17:26,621 --> 00:17:30,125 Au lieu de se cacher, le code a commencé à éteindre les ordinateurs. 361 00:17:30,125 --> 00:17:32,910 ... évidemment les gens s'en sont rendus compte. 362 00:17:32,910 --> 00:17:35,781 Parce qu'ils étaient trop pressés, ils ont ouvert la boite de Pandore. 363 00:17:36,991 --> 00:17:41,139 Ils l'ont laissé filer et il s'est répandu dans le monde entier. 364 00:17:41,139 --> 00:17:44,304 Le virus Stuxnet est un précédent historique important, 365 00:17:44,304 --> 00:17:45,614 car il marque les débuts 366 00:17:45,614 --> 00:17:48,222 d'un nouveau chapitre dangereux de la guerre moderne. 367 00:17:48,222 --> 00:17:51,604 Les opérations de cyberguerre menées par les états 368 00:17:51,604 --> 00:17:54,442 sont désormais conduites sous le sceau du secret total, 369 00:17:54,442 --> 00:17:57,374 dérobées à la vue du public, et même à sa connaissance. 370 00:17:57,374 --> 00:18:00,104 Etant donné l'incorporation des systèmes numériques 371 00:18:00,104 --> 00:18:02,473 à tous les aspects de la civilisation industrielle 372 00:18:02,473 --> 00:18:04,913 des maillages électriques aux systèmes d'alerte et d'urgence 373 00:18:04,913 --> 00:18:06,556 et même les sites de lancement de missiles, 374 00:18:06,556 --> 00:18:08,855 les conséquences potentielles de ce type d'attaque 375 00:18:08,855 --> 00:18:11,243 peuvent mener à un nombre de morts catastrophique. 376 00:18:11,243 --> 00:18:14,003 Alors que les états ont été les premiers à atteindre ce niveau 377 00:18:14,003 --> 00:18:16,306 dans le développement des armes offensives de cyberguerre 378 00:18:16,306 --> 00:18:18,126 les entreprises et les autres sous-traitants de l'état 379 00:18:18,126 --> 00:18:19,658 sont en train de mettre au point leurs propres méthodes 380 00:18:19,658 --> 00:18:21,670 pour la militarisation des systèmes digitaux. 381 00:18:23,461 --> 00:18:25,549 Beaucoup de ce que nous avons comme Internet maintenant 382 00:18:25,549 --> 00:18:27,033 - un grand nombre des briques d'Internet - 383 00:18:27,033 --> 00:18:28,339 ont été créées par les hackers. 384 00:18:28,339 --> 00:18:31,244 En expérimentant avec la technologie, en amenant des nouveaux usages 385 00:18:31,244 --> 00:18:35,626 pour un système de communication qui a été construit originellement 386 00:18:35,626 --> 00:18:39,595 pour les communications militaires en temps de guerre. 387 00:18:39,595 --> 00:18:42,797 Tous ces jeunes développeurs vraiment doués 388 00:18:42,797 --> 00:18:45,363 ont commencé à fonder ces start-ups de l'Internet 389 00:18:45,363 --> 00:18:48,417 et les entreprises qui sont devenues la Silicon Valley. 390 00:18:48,417 --> 00:18:50,884 Les hackers sont passés soudainement de criminels 391 00:18:50,884 --> 00:18:53,948 à entrepreneurs millionnaires. 392 00:18:53,948 --> 00:18:58,504 Ces entreprises moissonnent les données personnelles à une échelle impressionnante. 393 00:18:58,504 --> 00:19:02,042 Les gens sont naturellement des êtres communiquants. 394 00:19:02,042 --> 00:19:05,688 Donc nous émettons en permanence de l'information. 395 00:19:05,688 --> 00:19:09,636 Et cette information est capturée par les réseaux sociaux 396 00:19:09,636 --> 00:19:11,284 et les moteurs de recherche. 397 00:19:11,284 --> 00:19:13,524 Cette information est ensuite prise en charge 398 00:19:13,524 --> 00:19:17,110 et analysée par des algoritmes pour y trouver des motifs récurrents 399 00:19:17,110 --> 00:19:20,101 Facebook enregistre tout ce que tu écris dans tes messages 400 00:19:20,101 --> 00:19:22,168 - même si tu ne le publies pas. 401 00:19:22,168 --> 00:19:24,587 Et peut-être que tu ne fais que penser à voix haute quand tu fais ça, 402 00:19:24,587 --> 00:19:26,824 tu ne penses pas qu'en fait tu penses à voix haute 403 00:19:26,824 --> 00:19:28,558 dans une pièce vraiment bondée de gens, 404 00:19:28,558 --> 00:19:30,745 et que tout le monde a un enregistreur sur lui. 405 00:19:30,745 --> 00:19:32,295 ... mais c'est ce que tu fais. 406 00:19:32,295 --> 00:19:34,078 Je pense à notre droit à la vie privée 407 00:19:34,078 --> 00:19:36,595 de la même manière que je pense à nos autres droits, 408 00:19:36,595 --> 00:19:40,691 à savoir que si nous les avions, ce serait un bon début 409 00:19:40,691 --> 00:19:41,901 ... mais nous ne les avons pas. 410 00:19:41,901 --> 00:19:45,328 La vie privée est essentiellement le droit de garder nos pensées pour nous-mêmes, 411 00:19:45,328 --> 00:19:47,968 et le droit de choisir avec qui nous les partageons, 412 00:19:47,968 --> 00:19:49,519 et de qui peut effectivement les voir. 413 00:19:49,519 --> 00:19:53,083 Nous avons un droit garanti à la vie privée dans la Constitution US, 414 00:19:53,083 --> 00:19:55,314 qui dit que l'état ne peut pas venir comme ça chez toi 415 00:19:55,314 --> 00:19:58,649 et regarder dans tes affaires et faire ce qu'il veut. 416 00:19:58,649 --> 00:20:01,308 Mais ils le font. Et ils peuvent le faire. 417 00:20:01,308 --> 00:20:04,017 Parce que l'état a un monopole sur le pouvoir. 418 00:20:04,017 --> 00:20:07,727 Protéger son information sociale et ses données personnelles 419 00:20:07,727 --> 00:20:10,281 protège aussi votre détermination personnelle. 420 00:20:10,281 --> 00:20:12,221 Il y a cette notion souvent utilisée 421 00:20:12,221 --> 00:20:14,089 par l'état et les entreprises privées 422 00:20:14,089 --> 00:20:16,725 comme quoi si tu n'as rien à cacher, 423 00:20:16,725 --> 00:20:18,630 tu n'as pas à t'inquiéter de la vie privée, 424 00:20:18,630 --> 00:20:21,468 tu n'as pas besoin de sécurité des échanges ni de cryptage. 425 00:20:21,988 --> 00:20:24,037 Si tu entends quelqu'un dire : 426 00:20:24,037 --> 00:20:26,909 "Je n'ai rien à cacher. Je me fous de ma vie privée." 427 00:20:26,909 --> 00:20:29,343 je te conseille de lui demander son numéro de carte de crédit 428 00:20:29,343 --> 00:20:30,580 ou son numéro de sécurité sociale. 429 00:20:32,058 --> 00:20:34,941 Mon plus gros souci avec le "je n'ai rien à cacher" 430 00:20:34,941 --> 00:20:38,228 c'est qu'aujourd'hui, ca semble vraiment facile à dire. 431 00:20:38,228 --> 00:20:41,147 Mais dans le passé nous avons vécu des époques plus sombres. 432 00:20:41,147 --> 00:20:45,278 Et l'information qu'on fournit est vraiment très utile pour frapper nos groupes 433 00:20:45,278 --> 00:20:47,397 ... ou n'importe quelle activité politique. 434 00:20:47,397 --> 00:20:50,402 Par exemple, les caméras de surveillance dans les universités 435 00:20:50,402 --> 00:20:51,979 - quand tu fais face à un plus gros danger 436 00:20:51,979 --> 00:20:56,332 ... disons un coup d'état dans le pays. 437 00:20:56,332 --> 00:20:59,582 L'information de ces caméras de surveillance devient vraiment très différente 438 00:20:59,582 --> 00:21:01,844 que quand seulement deux yeux les regardent. 439 00:21:01,844 --> 00:21:03,661 Ce que disent vraiment les gens, je pense 440 00:21:03,661 --> 00:21:05,901 quand il se fiche de leur vie privée, c'est : 441 00:21:05,901 --> 00:21:08,703 "Je ne suis pas comme ces voyous. 442 00:21:08,703 --> 00:21:11,703 Je suis un bon citoyen qui respecte la loi." 443 00:21:11,703 --> 00:21:13,071 Ce qui est un concept insensé. 444 00:21:13,071 --> 00:21:14,077 Tout le monde a des secrets. 445 00:21:14,077 --> 00:21:16,001 Tout le monde garde des choses pour soi. 446 00:21:16,001 --> 00:21:19,168 Mais qu'on l'admette ou non, tout le monde marche dans la combine. 447 00:21:22,028 --> 00:21:24,439 Et maintenant nous avons ces nouvelles tendances 448 00:21:24,439 --> 00:21:28,498 comme l'Internet Research Agency et Cambridge Analytica 449 00:21:28,498 --> 00:21:31,779 qui trouvent des moyens pour utiliser nos communications et nos media sociaux 450 00:21:31,779 --> 00:21:34,005 et créer de fausses interactions 451 00:21:34,005 --> 00:21:36,675 où ils peuvent créer rapidement nos profils sociaux 452 00:21:36,675 --> 00:21:40,344 pour savoir qui nous sommes, où nous nous situons sur le spectre politique, 453 00:21:40,344 --> 00:21:42,014 connaitre nos habitudes, 454 00:21:42,014 --> 00:21:44,523 essayer de nous pousser dans d'autres directions, 455 00:21:44,523 --> 00:21:47,096 et établir le contrôle sur notre vision du monde. 456 00:21:47,096 --> 00:21:49,511 Tu sais, le cyber est tellement énorme aujourd'hui. 457 00:21:49,511 --> 00:21:52,658 Cela devient quelque chose qui, il y a quelques années 458 00:21:52,658 --> 00:21:55,190 peu d'années - n'était même pas un mot. 459 00:21:55,190 --> 00:21:57,726 Et maintenant le cyber est si gros. 460 00:21:57,726 --> 00:22:00,794 Nous conduisons des opérations cyberspace militaires full spectrum 461 00:22:00,794 --> 00:22:02,739 pour initier des actions dans tous les domaines, 462 00:22:02,739 --> 00:22:05,862 s'assurer que les USA et leurs alliés ait toute liberté d'action dans le cyberspace, 463 00:22:05,862 --> 00:22:08,216 et empêcher l'adversaire de faire de même. 464 00:22:08,536 --> 00:22:11,397 Scoop sur l'interférence des Russes dans notre élection, 465 00:22:11,397 --> 00:22:13,935 le FBI a lancé une enquête sur Vladimir Poutine. 466 00:22:13,935 --> 00:22:16,734 Alors que le président Obama a promis de répliquer aux cyber-attaques, 467 00:22:16,734 --> 00:22:19,419 le président Russe continue à nier qu'il les a ordonné. 468 00:22:22,052 --> 00:22:23,675 La guerre cyber ne coûte vraiment pas cher. 469 00:22:23,675 --> 00:22:25,916 Elle demande très peu d'équipement. 470 00:22:25,916 --> 00:22:29,526 Elle très discrete. On peut facilement la nier. 471 00:22:29,526 --> 00:22:31,683 Donc c'est devenu un outil très puissant 472 00:22:31,683 --> 00:22:33,993 pour les états et les entreprises 473 00:22:33,993 --> 00:22:37,204 car c'est très facile d'effacer les traces après, 474 00:22:37,204 --> 00:22:39,904 et de dire "nous n'avons jamais fait ça" ou "nous ne savons pas qui a fait ça." 475 00:22:42,316 --> 00:22:45,796 Les états-nations sont actifs dans la cyber-guerre. 476 00:22:45,796 --> 00:22:49,032 Ils ont tous leur armées cyber spécialisées 477 00:22:49,032 --> 00:22:52,418 dans l'espionnage, dans le sabotage. 478 00:22:52,418 --> 00:22:54,486 Ca va de la collecte de renseignement 479 00:22:54,486 --> 00:22:57,976 à la destruction réelle de programmes nucléaires - comme ils l'ont fait en Iran. 480 00:22:57,976 --> 00:23:00,733 Et de probablement beaucoup d'autres choses que nous ne connaissons pas. 481 00:23:00,733 --> 00:23:03,850 Car ils sont tellement discrets... ils peuvent si facilement se cacher. 482 00:23:03,850 --> 00:23:08,427 Tout ce qui est fait par un état dans ce domaine est fait de manière militaire 483 00:23:08,427 --> 00:23:10,157 ou à la manière d'une entreprise. 484 00:23:10,157 --> 00:23:13,495 Il y a des gens, tu sais, qui sont en service commandé. 485 00:23:13,495 --> 00:23:16,829 Les plans et les stratégies sont très clairs. 486 00:23:16,829 --> 00:23:19,361 Ce qui veut dire qu'ils travaillent 487 00:23:19,361 --> 00:23:22,511 plus efficacement dans un but donné. 488 00:23:22,511 --> 00:23:26,650 L'état peut aussi utliser toutes ces techniques 489 00:23:26,650 --> 00:23:28,720 contre la population civile, 490 00:23:28,720 --> 00:23:31,228 contre n'importe quel acteur perçu comme une menace. 491 00:23:31,228 --> 00:23:34,080 Parce que le hacking et le fait de compromettre une personne 492 00:23:34,080 --> 00:23:36,796 est une chose tellement abstraite, 493 00:23:36,796 --> 00:23:41,472 que c'est très facile de viser quelqu'un 494 00:23:41,472 --> 00:23:44,297 même si ce n'est pas certain 495 00:23:44,297 --> 00:23:46,057 que c'est la bonne personne que tu vises. 496 00:23:46,057 --> 00:23:47,880 Ce n'est pas la même chose que la guerre conventionnelle. 497 00:23:47,880 --> 00:23:50,923 Ils peuvent rendrent obscures les origines de l'attaque, 498 00:23:50,923 --> 00:23:53,632 ils ne sont obligés à aucune norme de transparence, 499 00:23:53,632 --> 00:23:55,670 ni à rendre des comptes sur la scène internationale. 500 00:23:55,670 --> 00:23:57,710 Si nous parlons d'un état qui n'a aucun scrupule 501 00:23:57,710 --> 00:23:59,080 à envoyer des drones sur un autre pays, 502 00:23:59,080 --> 00:24:00,365 évidemment, ils ne vont pas 503 00:24:00,365 --> 00:24:03,904 ressentir le besoin de se justifier sur leurs activités de hacking. 504 00:24:03,904 --> 00:24:05,566 Nous allons très probablement voir 505 00:24:05,566 --> 00:24:10,011 des groupes qui vont utiliser la cyber-guerre pour leurs propres intérêts, 506 00:24:10,011 --> 00:24:12,131 ou pour contrer la répression. 507 00:24:14,407 --> 00:24:17,359 On dit souvent que la sécurité parfaite n'existe pas. 508 00:24:17,359 --> 00:24:19,550 Tous les systèmes contiennent des failles potentielles, 509 00:24:19,550 --> 00:24:22,659 qui peuvent être exploitées par un adversaire capable et déterminé. 510 00:24:22,659 --> 00:24:24,976 Quand tu choisis de t'élever contre l'état, 511 00:24:24,976 --> 00:24:27,551 tu choisis un adversaire qui est les deux. 512 00:24:27,551 --> 00:24:30,151 Des dizaines d'agents du FBI ont ciblé les membres présumés 513 00:24:30,151 --> 00:24:31,911 d'un groupe de hackers. 514 00:24:31,911 --> 00:24:35,116 Avec des autorisations de perquisition, les agents ont débarqué dans six maisons de New-York, 515 00:24:35,116 --> 00:24:37,332 et à d'autres adresses dans le pays. 516 00:24:37,332 --> 00:24:40,096 Le mieux qu'on puisse faire est de développer des protocoles de sécurité 517 00:24:40,096 --> 00:24:42,123 adéquats pour chaque tâche. 518 00:24:42,123 --> 00:24:44,624 Cela implique d'être constamment au courant des risques 519 00:24:44,624 --> 00:24:46,584 inhérents aux actions que nous menons, 520 00:24:46,584 --> 00:24:50,107 et de comprendre quelles étapes suivre pour contrer ces risques. 521 00:24:50,107 --> 00:24:51,488 En terme de communications, 522 00:24:51,488 --> 00:24:54,003 cela veut dire utiliser les méthodes et les outils disponibles 523 00:24:54,003 --> 00:24:56,754 pour empêcher les interceptions et la collecte de données en masse, 524 00:24:56,754 --> 00:24:59,130 pour rendre les choses le plus difficile et le plus cher 525 00:24:59,130 --> 00:25:01,057 possible pour nos ennemis. 526 00:25:01,061 --> 00:25:04,604 Est-ce qu'ils vous diraient comment accéder au matériel de ce téléphone ? 527 00:25:05,844 --> 00:25:07,352 Je pense qu'ils vous diraient ce qu'ils ont dit 528 00:25:07,352 --> 00:25:08,613 et je crois de bonne foi. 529 00:25:08,613 --> 00:25:11,939 A savoir, qu'ils ont construit cela en réponse 530 00:25:11,939 --> 00:25:16,851 à la demande de leurs clients pour être protégés de toute intrusion du gouvernement, 531 00:25:16,851 --> 00:25:20,258 ou de l'effort des entreprises pour rentrer dans ce téléphone. 532 00:25:20,492 --> 00:25:23,589 C'est important de se souvenir que cette vérité est ambivalente. 533 00:25:23,589 --> 00:25:26,740 Aussi infaillibles que paraissent les systèmes de contrôle social, 534 00:25:26,740 --> 00:25:29,712 eux aussi ont des failles qui attendent juste d'être exploitées 535 00:25:29,712 --> 00:25:31,904 par un adversaire capable et déterminé. 536 00:25:31,904 --> 00:25:33,931 Espérons que nous relèverons le défi. 537 00:25:34,728 --> 00:25:38,799 Quelqu'un est entré dans la banque nationale - la Réserve Fédérale. 538 00:25:38,799 --> 00:25:43,865 Un cambrioleur du XXIe siècle, qui a ouvert des fichiers, et non des placards de provisions. 539 00:25:45,175 --> 00:25:47,476 Je pense qu'il y a beaucoup de choses intéressantes 540 00:25:47,476 --> 00:25:50,305 que les collectifs anarchistes et anti-fascistes 541 00:25:50,305 --> 00:25:52,558 peuvent faire avec le hacking. 542 00:25:52,558 --> 00:25:55,091 Mais il y a quelque chose d'encore plus intéressant pour moi : 543 00:25:55,091 --> 00:25:58,070 comment utiliser la technologie, 544 00:25:58,070 --> 00:26:00,865 et nos compétences en hacking pour inventer de nouvelles manières 545 00:26:00,865 --> 00:26:04,435 de se connecter aux autres, dans un mouvement global 546 00:26:04,435 --> 00:26:08,088 où nous pourrions conclure des accords d'une manière sûre, 547 00:26:08,088 --> 00:26:09,591 qui ne nous expose pas, 548 00:26:09,591 --> 00:26:12,095 qui ne nous met pas sous le risque de la surveillance. 549 00:26:12,995 --> 00:26:16,444 Nous devrions commencer par nous dire qu'Internet est un territoire hostile. 550 00:26:16,444 --> 00:26:18,430 C'est un état de guerre permanent. 551 00:26:18,430 --> 00:26:22,610 Les militaires et les policiers l'utilisent comme un outil de contrôle social. 552 00:26:22,610 --> 00:26:24,149 Mais ça ne doit pas être forcément ça. 553 00:26:24,149 --> 00:26:26,620 Les hackers et les activistes pourraient l'utiliser pour saper 554 00:26:26,620 --> 00:26:28,534 et subvertir ces sytèmes de pouvoir. 555 00:26:28,534 --> 00:26:31,456 Nous pourrions créer des réseaux de communication sécurisés 556 00:26:31,456 --> 00:26:33,282 pour coordonner les prochaines grosses manifestations. 557 00:26:33,282 --> 00:26:37,505 Mais vous devriez vous mettre au courant sur le cryptage 558 00:26:37,505 --> 00:26:41,306 sur l'usage des serveurs proxy... sur l'utilité d'un logiciel comme Tor. 559 00:26:41,306 --> 00:26:42,495 Vous devez être capable de vous protéger vous-mêmes. 560 00:26:42,495 --> 00:26:45,329 Parce que sinon, ils l'utiliseront contre nous. 561 00:26:45,329 --> 00:26:49,312 Je pense que le premier pas à faire pour un radical pour se protéger sur Internet 562 00:26:49,312 --> 00:26:51,510 est de comprendre leur modèle de menace. 563 00:26:51,510 --> 00:26:52,890 Il existe une super ressource 564 00:26:52,890 --> 00:26:55,017 créée par l'Electronic Frontier Foundation 565 00:26:55,017 --> 00:26:57,596 pour comprendre quel type de menace vous représentez. 566 00:26:57,596 --> 00:27:00,727 Et ils donnent beaucoup de ce dont vous avez besoin pour réfléchir à ce genre de choses. 567 00:27:01,757 --> 00:27:07,177 Il y a ce logiciel appelé Tor qui est très bon pour vous anonymiser 568 00:27:07,177 --> 00:27:09,455 quand vous faites quelque chose sur Internet. 569 00:27:09,455 --> 00:27:13,105 Certains recommandent la messagerie mobile appelée Signal. 570 00:27:13,605 --> 00:27:18,428 Le navigateur Tor, quand vous l'installez et le lancez, 571 00:27:18,428 --> 00:27:22,708 se connecte à un réseau décentralisé. 572 00:27:22,708 --> 00:27:26,394 Vos communications vont passer par ce réseau 573 00:27:26,394 --> 00:27:28,050 dans un certain nombre de noeuds, 574 00:27:28,050 --> 00:27:30,829 donc quand vous visitez un site web, 575 00:27:30,829 --> 00:27:32,532 il est impossible que ce site web 576 00:27:32,532 --> 00:27:35,202 sache d'où vous venez. 577 00:27:35,202 --> 00:27:37,614 L'une des choses les plus importantes que l'on doit faire 578 00:27:37,614 --> 00:27:39,641 est de segmenter nos identités online. 579 00:27:39,641 --> 00:27:41,741 Donc ne ré-utilisez pas les mêmes identités. 580 00:27:41,741 --> 00:27:43,286 Ne les laissez pas rester trop longtemps. 581 00:27:43,286 --> 00:27:46,417 Vous devriez avoir une identité publique, dont vous prenez soin, 582 00:27:46,417 --> 00:27:50,489 et vous créer de nouvelles identités spécialement pour 583 00:27:50,489 --> 00:27:52,478 les opérations spéciales que vous voulez faire. 584 00:27:52,478 --> 00:27:54,168 Les évènements spéciaux qui arrivent. 585 00:27:54,168 --> 00:27:56,327 Si il y a une manifestation en cours, 586 00:27:56,327 --> 00:27:57,829 créez-vous une nouvelle identité. 587 00:27:57,829 --> 00:27:59,332 Cela rend les choses un peu plus difficiles 588 00:27:59,332 --> 00:28:01,685 parce que nous avons tendance à agir par confiance, 589 00:28:01,685 --> 00:28:03,484 et que vous devrez reconstruire ces connections. 590 00:28:03,484 --> 00:28:08,058 Mais c'est la seule façon pour être bien protégé.e. 591 00:28:08,058 --> 00:28:11,637 Si vous avez relié pour une raison ou pour une autre 592 00:28:11,637 --> 00:28:16,538 votre identité réelle et votre persona Internet, 593 00:28:16,538 --> 00:28:19,504 cela vous causera des problèmes si des neo-nazis 594 00:28:19,504 --> 00:28:24,865 veulent publier cette information sur un forum ou autre chose. 595 00:28:24,865 --> 00:28:28,919 A l'intérieur de la communauté hacker, il y a un principe fort 596 00:28:28,919 --> 00:28:29,889 qui est de fermer sa gueule. 597 00:28:29,889 --> 00:28:31,549 Ne parle pas des choses que tu as fait. 598 00:28:31,549 --> 00:28:36,300 On en revient à l'idée que l'identité n'est vraiment pas importante. 599 00:28:36,300 --> 00:28:39,986 Oublie la gloire... fais-le dans le but que tu t'es fixé et rien d'autre. 600 00:28:39,986 --> 00:28:41,650 Ne t'occupe pas de savoir 601 00:28:41,650 --> 00:28:44,410 si les gens sauront ou pas que c'est toi. 602 00:28:44,410 --> 00:28:46,312 N'en parle pas à tes amis... Ne dis rien. 603 00:28:46,312 --> 00:28:47,783 Ferme ta gueule. 604 00:28:47,783 --> 00:28:50,743 Utilise des mots de passe forts, et un gestionnaire de mots de passe. 605 00:28:50,743 --> 00:28:53,709 C'est un vecteur typique pour un doxxing, 606 00:28:53,709 --> 00:28:56,246 des gens trouvent ton mot de passe simple 607 00:28:56,246 --> 00:28:58,076 et accèdent à tes comptes. 608 00:28:58,076 --> 00:29:02,598 Utilisez l'authentification à deux facteurs sur tous les comptes où vous pouvez. 609 00:29:02,598 --> 00:29:04,456 Si vous essayez d'apprendre à hacker, 610 00:29:04,456 --> 00:29:06,442 vous devez apprendre à programmer. 611 00:29:06,442 --> 00:29:07,986 Comment programmer un ordinateur. 612 00:29:07,986 --> 00:29:12,090 Si vous apprenez à développer des sites web et administrer des serveurs 613 00:29:12,090 --> 00:29:14,250 vous pouvez regarder le code d'autres personnes 614 00:29:14,250 --> 00:29:15,979 et pointer leurs erreurs 615 00:29:15,979 --> 00:29:19,025 qui permettent d'exploiter ces failles. 616 00:29:19,965 --> 00:29:22,292 Ré-installer vos systèmes d'explotation aussi souvent que vous le pouvez 617 00:29:22,292 --> 00:29:25,336 Essayez les nouveaux systèmes d'exploitation. 618 00:29:25,336 --> 00:29:27,124 Si vous n'avez jamais utilisé Linux, installez-le. 619 00:29:27,124 --> 00:29:31,374 Si vous avez déjà utilisé Linux, installez une nouvelle distribution. 620 00:29:31,374 --> 00:29:35,036 Si vous avez toujours utilisé MacOS, essayez Windows. 621 00:29:35,036 --> 00:29:38,108 Essayez de nouvelles choses et n'ayez pas peur de les casser 622 00:29:38,108 --> 00:29:40,064 parce que finalement si l'ordinateur se casse 623 00:29:40,064 --> 00:29:42,972 vous pouvez toujours ré-installer un système d'exploitation. 624 00:29:42,972 --> 00:29:46,991 Essayez les différents tutorials de Kali Linux, 625 00:29:46,991 --> 00:29:48,907 essayez vraiment d'attaquer vos propres systèmes. 626 00:29:49,957 --> 00:29:52,040 Essayez de penser hors des sentiers battus. 627 00:29:52,040 --> 00:29:55,194 On peut dire que le hacking est très semblable à l'anarchie. 628 00:29:55,194 --> 00:29:57,095 - les choses sont ce que tu en fais. 629 00:29:58,285 --> 00:30:01,697 Il ne s'agit pas seulement de notre implication grandissante 630 00:30:01,697 --> 00:30:03,577 dans la technologie et l'usage de la technologie. 631 00:30:03,577 --> 00:30:06,184 Nous devons amener la politique dans la technologie. 632 00:30:06,184 --> 00:30:08,459 nous devons nous connecter aux lieux 633 00:30:08,459 --> 00:30:11,459 dans lesquels le logiciel libre est développé 634 00:30:11,459 --> 00:30:15,243 et créer notre espace politique dans ces lieux. 635 00:30:15,243 --> 00:30:17,323 Et je pense que c'est ce qui se passe, non ? 636 00:30:17,323 --> 00:30:21,115 On peut le voir dans beaucoup de communautés du logiciel libre. 637 00:30:21,115 --> 00:30:22,856 Mais nous avons besoin d'encore plus. 638 00:30:23,516 --> 00:30:25,989 Les collectifs hackers décentralisés, idéologisés, 639 00:30:25,989 --> 00:30:29,266 si nous unissons nos efforts, sans ressources ou quoi que ce soit, 640 00:30:29,266 --> 00:30:32,214 nous pouvons démanteler une multinationale, humilier un politicien. 641 00:30:32,214 --> 00:30:34,842 Nous les hackers indépendants avonsl'avantage, 642 00:30:34,842 --> 00:30:37,082 car nous ne le faisons pas pour un salaire. 643 00:30:37,082 --> 00:30:40,369 Nous ne le faisons pas pour l'allégeance à un pays. 644 00:30:40,369 --> 00:30:42,034 Nous restons éveillés toute la nuit. 645 00:30:42,034 --> 00:30:44,103 Nous rentrons dans les systèmes car nous aimons ça. 646 00:30:44,103 --> 00:30:46,901 Parce que le frisson de rentrer dans quelque chose qu'ils ont construit, 647 00:30:46,901 --> 00:30:51,925 être capables de saper leurs systèmes de contrôle est un meilleur moteur, 648 00:30:51,925 --> 00:30:55,118 une meilleure motivation pour les hackers qu'un salaire 649 00:30:55,118 --> 00:30:56,578 ou... L'Amérique. 650 00:30:56,578 --> 00:30:58,213 Si tu prends l'initiative et que tu hackes, 651 00:30:58,213 --> 00:31:01,069 expose et détruit les systèmes des riches et des puissants, 652 00:31:01,069 --> 00:31:03,072 on peut les chasser du réseau. 653 00:31:03,072 --> 00:31:06,710 Hack la planète ! Hack la planète ! 654 00:31:09,801 --> 00:31:12,023 Alors que de plus en plus de personnes sont au courant du rôle 655 00:31:12,023 --> 00:31:13,102 qu'ont joué les hackers Russes 656 00:31:13,102 --> 00:31:16,042 dans le résultat de l'élection présidentielle US en 2016 657 00:31:16,042 --> 00:31:18,562 et que facebook a eu la pression pour publier ses informations 658 00:31:18,562 --> 00:31:21,523 sur l'usage intensif par le Kremlin de sa fonctionnalité de publicité ciblée, 659 00:31:21,523 --> 00:31:22,984 et que cela a été utilisé comme un moyen d'exacerber les tensions 660 00:31:22,984 --> 00:31:25,702 et semer la discorde politique parmi le public Américain, 661 00:31:25,702 --> 00:31:27,970 le hacking s'est déplacé des marges de la culture populaire 662 00:31:27,970 --> 00:31:30,237 au centre du discours politique mainstream. 663 00:31:30,237 --> 00:31:33,283 Si nos mouvements ont le moindre espoir de rester pertinents 664 00:31:33,283 --> 00:31:35,304 dans ce paysage politique qui change rapidement, 665 00:31:35,304 --> 00:31:38,005 il est vital de comprendre les manières 666 00:31:38,005 --> 00:31:40,927 dont le pouvoir se restructure lui-même à notre époque digitale, 667 00:31:40,927 --> 00:31:43,707 et d'adapter notre théorie et notre pratique en fonction de cela. 668 00:31:43,707 --> 00:31:45,841 A ce stade, nous aimerions vous rappeler 669 00:31:45,841 --> 00:31:47,792 que Trouble est conçu pour être regardé en groupes, 670 00:31:47,792 --> 00:31:49,132 et utilisé comme ressource 671 00:31:49,132 --> 00:31:51,407 pour promouvoir le débat et l'organisation collective. 672 00:31:51,407 --> 00:31:53,964 Cela vous intéresse d'augmenter votre sécurité numérique 673 00:31:53,964 --> 00:31:56,440 ou d'explorer les manières d'incorporer mieux 674 00:31:56,440 --> 00:31:59,686 une stratégie online offensive à vos campagnes ? 675 00:31:59,686 --> 00:32:01,789 Réunissez-vous avec des camarades, 676 00:32:01,789 --> 00:32:04,759 projetez ce film, discutez de comment faire, 677 00:32:04,759 --> 00:32:07,560 et éventuellement faites le savoir sur un forum qui explique comment utiliser Tor, 678 00:32:07,560 --> 00:32:10,290 ou comment encrypter vos appareils de communication. 679 00:32:10,600 --> 00:32:13,637 Si vous êtes intéressé.e.s pour diffuser régulièrement les contenus de Trouble dans votre université, 680 00:32:13,637 --> 00:32:15,542 votre local ou un autre lieu, 681 00:32:15,542 --> 00:32:17,568 ou même chez vous avec vos ami.e.s, 682 00:32:17,568 --> 00:32:18,978 devenez Trouble Maker ! 683 00:32:18,978 --> 00:32:20,398 Pour 10 $ par mois, 684 00:32:20,398 --> 00:32:22,834 nous vous fournirons une copie en haute qualité des contenus, 685 00:32:22,834 --> 00:32:25,029 un kit de diffusion comprenant d'autres ressources, 686 00:32:25,029 --> 00:32:27,666 et des questions que vous pourrez utiliser pour lancer un débat. 687 00:32:27,666 --> 00:32:30,870 Si vous ne pouvez pas nous soutenir financièrement, pas de soucis ! 688 00:32:30,870 --> 00:32:34,807 Vous pouvez streamer ou télécharger tous les contenus depuis notre site : 689 00:32:36,709 --> 00:32:40,692 si vous avez des suggestions sur des sujets à aborder, ou si vous voulez simplement nous contacter, 690 00:32:40,692 --> 00:32:43,247 écrivez-nous à trouble@sub.media 691 00:32:43,247 --> 00:32:45,439 Nous vous rappelons que notre campagne de financement 692 00:32:45,439 --> 00:32:47,910 pour faire grandir notre collectif subMedia est toujours en cours. 693 00:32:47,910 --> 00:32:50,067 Nous ferons un dernier appel en Décembre, 694 00:32:50,067 --> 00:32:52,542 et nous espérons atteindre notre but à la fin de l'année. 695 00:32:52,542 --> 00:32:56,162 Pour que ça arrive, rendez-vous sur sub.media/donate 696 00:32:56,162 --> 00:32:59,631 et soutenez notre action pour aussi peu que 2 $ par mois. 697 00:32:59,631 --> 00:33:02,591 Comme toujours, nous sommes ravis de voir des personnes 698 00:33:02,591 --> 00:33:04,237 soutenir et diffuser notre travail, 699 00:33:04,237 --> 00:33:06,891 et nous saluons particulièrement les nouveaux groupes subMedia 700 00:33:06,891 --> 00:33:10,857 de Vancouver, Prince Georges, Seattle, Bloomington, Brighton 701 00:33:10,857 --> 00:33:13,912 Ithaca, Quebec City, Prescott et Edimbourg. 702 00:33:13,912 --> 00:33:15,829 Si vous organisez des projections dans votre ville 703 00:33:15,829 --> 00:33:18,750 et que nous ne vous avons pas contacté, faites-le nous savoir ! 704 00:33:18,750 --> 00:33:21,126 Nous prenons des vacances en Décembre, 705 00:33:21,126 --> 00:33:23,038 et nous reviendrons avec une nouvelle saison de Trouble, 706 00:33:23,038 --> 00:33:27,189 plus une tonne de nouveaux contenus subMedia, en Janvier. 707 00:33:27,189 --> 00:33:30,505 Cet episode n'aurait pas été possible sans le soutien de 708 00:33:30,505 --> 00:33:34,239 Nicholas, Josh, Avispa Midia, Peter et Biella. 709 00:33:34,239 --> 00:33:36,411 Maintenant sortez de là, et foutez le bordel !