Comment exploiter la démocratie
-
0:01 - 0:04Disons que vous méprisez
-
0:04 - 0:05la démocratie occidentale.
-
0:07 - 0:09La démocratie
et toutes ses caractéristiques : -
0:09 - 0:11les élections libres, les mairies,
-
0:12 - 0:14les débats sans fin sur le rôle
approprié du gouvernement. -
0:14 - 0:16Trop compliqué,
-
0:16 - 0:17trop imprévisible,
-
0:17 - 0:19trop contraignant à votre goût.
-
0:20 - 0:24Et la façon dont ces démocraties
s'allient et sermonnent tous les autres -
0:24 - 0:26sur les droits et libertés individuels --
-
0:26 - 0:28cela vous horripile.
-
0:29 - 0:31Que faire ?
-
0:32 - 0:37Vous pouvez dénoncer l'hypocrisie
et les échecs des démocraties occidentales -
0:37 - 0:40et expliquer en quoi
votre façon de faire est meilleure, -
0:40 - 0:42mais cela n'a jamais très bien fonctionné.
-
0:43 - 0:45Et si vous pouviez faire que les gens,
-
0:45 - 0:49dont le soutien est le fondement
de ces démocraties, -
0:49 - 0:51remettent en question le système ?
-
0:52 - 0:55Que l'idée leur traverse l'esprit
-
0:55 - 0:59que la démocratie
et ses institutions leur font défaut, -
0:59 - 1:01leur élite n'est que
marionnettistes corrompus -
1:01 - 1:04et le pays qu'ils connaissaient
est en chute libre. -
1:06 - 1:07Pour faire cela,
-
1:07 - 1:10vous devrez infiltrer
les sphères d'information -
1:10 - 1:11de ces démocraties.
-
1:11 - 1:15Vous devrez transformer
leur atout le plus puissant -- -
1:15 - 1:17l'ouverture d'esprit --
-
1:17 - 1:19en leur plus grande vulnérabilité.
-
1:20 - 1:23Il faudra que le peuple
remette en question la vérité. -
1:24 - 1:29Vous êtes tous familiers des piratages
et fuites qui se sont produits en 2016. -
1:29 - 1:32L'une était sur les réseaux
du comité démocrate national (DNC) -
1:32 - 1:35et les comptes e-mail personnels
de ses employés, -
1:35 - 1:36ensuite publiés sur WikiLeaks.
-
1:37 - 1:39Après cela, plusieurs personas en ligne,
-
1:39 - 1:44tels qu'un supposé cybercriminel roumain
qui ne parlait pas roumain, -
1:44 - 1:48ont agressivement promu
ces fuites auprès de journalistes. -
1:49 - 1:51Les médias ont mordu à l'appât.
-
1:51 - 1:54Ils ont été ravagés par combien
le DNC détestait Bernie. -
1:55 - 1:59A l'époque, c'était un récit
qui éclipsait les nouvelles -
1:59 - 2:03selon lesquelles un groupe de pirates
parrainé par le gouvernement russe -
2:03 - 2:06que l'on a appelé « Advanced
Persistent Threat 28 », -
2:06 - 2:08ou « APT28 » pour faire court,
-
2:08 - 2:11menait ces opérations
contre les États-Unis. -
2:12 - 2:14On ne manquait pas de preuves.
-
2:15 - 2:19Ce groupe de pirates du gouvernement russe
n'était pas sorti de nulle part -
2:19 - 2:20en 2016.
-
2:20 - 2:23Nous avions commencé
à surveiller ce groupe en 2014. -
2:23 - 2:25Les outils utilisés par APT28
-
2:25 - 2:28pour compromettre
les réseaux de ses victimes -
2:28 - 2:32démontraient d'un effort
réfléchi et plein de ressources -
2:32 - 2:34qui avait lieu depuis maintenant
plus d'une décennie -
2:34 - 2:36dans le fuseau horaire de Moscou
-
2:36 - 2:38entre 9h du matin et 6h du soir.
-
2:39 - 2:41APT28 aimaient prendre pour cible
-
2:41 - 2:44des mails et contacts
de journalistes en Tchétchénie, -
2:44 - 2:45le gouvernement géorgien,
-
2:45 - 2:48les attachés à la défense
de l'Europe de l'Est -- -
2:48 - 2:52des cibles d'un intérêt indiscutable
pour le gouvernement russe. -
2:52 - 2:54Nous n'étions pas les seuls à suivre cela.
-
2:54 - 2:57Des gouvernements et équipes de recherche
à travers le monde -
2:57 - 2:59en arrivaient aux mêmes conclusions
-
2:59 - 3:01et observaient le même genre d'opérations.
-
3:02 - 3:05Mais ce que la Russie a fait en 2016
-
3:05 - 3:07a été bien au-delà de l'espionnage.
-
3:08 - 3:12Le piratage du DNC n'est que l'un
des nombreux piratages -
3:12 - 3:15où des données volées
ont été publiées en ligne -
3:15 - 3:17accompagnées d'un récit sensationnel
-
3:17 - 3:19que les réseaux sociaux ont amplifié
-
3:19 - 3:22avant que les médias
ne l'adoptent à une vitesse fulgurante. -
3:25 - 3:27Cela n'a pas déclenché l'alarme
-
3:27 - 3:32qu'un état-nation essaye
d'interférer avec la crédibilité -
3:32 - 3:34des affaires internes d'un autre.
-
3:34 - 3:39Pourquoi, collectivement,
n'avons-nous pas vu cela venir ? -
3:39 - 3:43Pourquoi a-t-il fallu des mois
avant que les Américains comprennent -
3:43 - 3:47qu'ils étaient victimes d'une attaque
à l'information parrainée par un État ? -
3:48 - 3:50La réponse facile est la politique.
-
3:50 - 3:54L'administration d'Obama était prise
dans une situation paradoxale. -
3:54 - 3:58En alarmant sur le fait
que le gouvernement russe interférait -
3:58 - 4:01dans la campagne
présidentielle américaine, -
4:01 - 4:05l'administration risquait de paraître
s'immiscer à son tour dans la campagne. -
4:06 - 4:08Mais, à mon avis, la réponse correcte
-
4:08 - 4:12est que les États-Unis et l'Occident
étaient fortement sous-équipés -
4:12 - 4:17pour reconnaître et répondre
à une opération informatique moderne, -
4:17 - 4:22malgré le fait que les États-Unis
s'étaient servis de l'informatique -
4:22 - 4:25avec un succès dévastateur
à une époque pas si lointaine. -
4:26 - 4:30Alors que les États-Unis et l'Occident
ont passé les 20 dernières années -
4:30 - 4:32à travailler sur la cybersécurité --
-
4:32 - 4:33quels réseaux renforcer,
-
4:33 - 4:36quelle infrastructure
juger comme étant critique, -
4:36 - 4:38comment établir des armées
de cyberguerriers -
4:38 - 4:40et des cybercommandements --
-
4:40 - 4:43la pensée de la Russie
était bien plus appliquée. -
4:45 - 4:49Avant la sortie du premier iPhone,
-
4:49 - 4:53le gouvernement russe a compris
les risques et opportunités -
4:53 - 4:55fournis par la technologie,
-
4:55 - 4:59l'intercommunication et la communication
instantanée qu'elle permet. -
5:00 - 5:04Alors que nos réalités se basent
de plus en plus sur l'information -
5:04 - 5:06que nous consommons
dans la paume de notre main -
5:06 - 5:08et les fils d'actualités
que nous parcourons -
5:08 - 5:11et les hashtags et histoires
qui sont populaires, -
5:11 - 5:14le gouvernement russe
a été le premier à reconnaître -
5:14 - 5:16comment cette évolution
-
5:16 - 5:21a transformé votre esprit en l'appareil
le plus exploitable de la planète. -
5:23 - 5:25Votre esprit est
particulièrement exploitable -
5:25 - 5:29si vous êtes habitué
à un flux d'informations illimité, -
5:29 - 5:33de plus en plus adapté à vos goûts.
-
5:35 - 5:38Ce panorama d'informations
qui vous intéressent -
5:38 - 5:44donne à un État, ou à quiconque,
une porte dérobée vers votre esprit. -
5:45 - 5:49C'est ce nouveau genre d'opérations
à l'information parrainée par un État -
5:49 - 5:51peuvent être bien plus fructueuses,
-
5:51 - 5:52bien plus insidieuses
-
5:52 - 5:56et plus difficile à décrypter
et caractériser -
5:56 - 5:58pour le public cible --
y compris les médias. -
5:59 - 6:01Si vous pouvez avoir un hashtag
populaire sur Twitter -
6:01 - 6:04ou troubler les eaux
avec des fausses informations -
6:04 - 6:06adressées à des publics
prêts à les recevoir -
6:07 - 6:09ou pousser des journalistes à disséquer
des téraoctets de mails -
6:09 - 6:11à la recherche d'une irrégularité --
-
6:11 - 6:14des tactiques utilisées
dans les opérations russes -- -
6:14 - 6:18alors vous pourriez efficacement
camoufler vos opérations -
6:18 - 6:20dans l'esprit de votre cible.
-
6:22 - 6:26C'est ce que la Russe appelle
« contrôle réflexif ». -
6:27 - 6:31C'est la capacité à utiliser
des informations sur une personne -
6:31 - 6:33pour qu'elle prenne une décision
-
6:33 - 6:34de son plein gré
-
6:34 - 6:36qui vous est favorable.
-
6:38 - 6:41C'est du contrôle d'image
et de la gestion de la perception -
6:41 - 6:42à l'échelle de l'état-nation
-
6:42 - 6:45et c'est conduit par tous les moyens,
-
6:45 - 6:49avec tous les outils, basés sur le réseau
ou autres, qui l'accompliront. -
6:50 - 6:51Prenons un autre exemple.
-
6:51 - 6:56Début février 2014, quelques semaines
avant que la Russie n'envahisse la Crimée, -
6:56 - 6:58un appel est posté sur YouTube
-
6:58 - 7:01entre deux diplomates américains.
-
7:01 - 7:04On dit qu'ils jouent
aux faiseurs de rois en Ukraine -
7:04 - 7:08et, pire, ils maudissent l'UE
pour son manque de rapidité, de leadership -
7:08 - 7:09dans la résolution de la crise.
-
7:10 - 7:13Les médias couvrent l'appel
-
7:13 - 7:16et le retour de flamme
diplomatique qui s'en suit -
7:17 - 7:20laissent Washington et l'Europe titubant.
-
7:21 - 7:25Cela crée une réponse fissurée
et une attitude incapable -
7:25 - 7:28envers l'expropriation des terres
par la Russie en Ukraine. -
7:28 - 7:30Mission accomplie.
-
7:31 - 7:34Si les appels, mails et réseaux piratés
-
7:34 - 7:36continuent de faire la une,
-
7:36 - 7:39les vraies opérations sont celles
-
7:39 - 7:42qui influencent les décisions
que vous prenez -
7:42 - 7:43et les opinions que vous avez,
-
7:43 - 7:47tout cela au service
de l'intérêt stratégique d'un état-nation. -
7:48 - 7:50C'est cela le pouvoir
à l'âge de l'information. -
7:52 - 7:55Cette information est
encore plus séduisante, -
7:55 - 7:59encore plus facile à ne pas
remettre en question et à transmettre -
7:59 - 8:00quand elle est authentique.
-
8:01 - 8:06Qui n'est pas intéressé par la vérité
présentée dans les appels et mails -
8:06 - 8:09qui n'étaient jamais prévus
à la consommation publique ? -
8:10 - 8:12Quelle importante a cette vérité
-
8:12 - 8:14si vous ignorez pourquoi
on vous la révèle ? -
8:16 - 8:20Nous devons reconnaître que cet endroit
où nous vivons de plus en plus, -
8:20 - 8:23que nous avons curieusement
appelé « cyberespace », -
8:23 - 8:25n'est pas défini par des uns et des zéros
-
8:25 - 8:28mais par l'information
et les gens derrière cette information. -
8:29 - 8:32C'est bien plus qu'un réseau
d'ordinateurs et d'appareils. -
8:32 - 8:35C'est un réseau composé d'esprits
-
8:35 - 8:38qui interagissent
avec des ordinateurs et appareils. -
8:39 - 8:41Pour ce réseau,
-
8:43 - 8:46il n'y a pas de cryptage, pas de pare-feu,
-
8:46 - 8:48pas d'authentification à deux facteurs,
-
8:48 - 8:51pas de mot de passe
assez compliqué pour vous protéger. -
8:52 - 8:54Ce que vous avez pour vous défendre
-
8:54 - 8:58est bien plus fort, plus adaptatif,
exécute toujours la dernière version : -
8:59 - 9:02c'est la capacité à penser
de façon critique, -
9:02 - 9:04dénoncer les mensonges,
-
9:04 - 9:05exiger les faits.
-
9:07 - 9:11Surtout, vous devez avoir le courage
-
9:11 - 9:14de poursuivre la vérité
de façon inébranlable. -
9:16 - 9:21(Applaudissements)
- Title:
- Comment exploiter la démocratie
- Speaker:
- Laura Galante
- Description:
-
Les piratages, les fausses informations, les bulles d'information... toutes ces choses et bien plus ont intégré notre jargon au cours des dernières années. Mais comme le décrit l'analyste du cyberespace Laura Galante dans cette présentation alarmante, la vraie cible de qui que ce soit cherchant à influencer la géopolitique est terriblement simple : c'est vous.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:33
Shadia Ramsahye approved French subtitles for How (and why) Russia hacked the US election | ||
Shadia Ramsahye accepted French subtitles for How (and why) Russia hacked the US election | ||
Shadia Ramsahye edited French subtitles for How (and why) Russia hacked the US election | ||
Morgane Quilfen edited French subtitles for How (and why) Russia hacked the US election | ||
Morgane Quilfen edited French subtitles for How (and why) Russia hacked the US election | ||
Morgane Quilfen edited French subtitles for How (and why) Russia hacked the US election |