< Return to Video

Edward Snowden: How Your Cell Phone Spies on You

  • 0:01 - 0:03
    L'expérience Joe Rogan.
  • 0:04 - 0:07
    Etes-vous conscient de l'état actuel
  • 0:07 - 0:13
    de la surveillance et ce qui, le cas échéant,
    a changé depuis vos révélations ?
  • 0:13 - 0:17
    Ouais, je veux dire, la grande chose qui a changé
  • 0:17 - 0:22
    depuis que j'y étais en 2013, c'est que maintenant c'est mobile.
  • 0:22 - 0:25
    D'abord, tout
  • 0:25 - 0:29
    mobile était toujours une grosse affaire, d'accord.
  • 0:29 - 0:32
    Et la communauté du renseignement
    était aux prises avec
  • 0:33 - 0:36
    pour mettre la main dessus
    et à y faire face.
  • 0:36 - 0:42
    Mais maintenant les gens sont beaucoup moins susceptibles d'utiliser
    ordinateur portable que d'utiliser un ordinateur de bureau que d'utiliser,
  • 0:42 - 0:47
    vous savez, avoir une sorte de téléphone filaire
    qu'ils ne le sont d'utiliser un smartphone.
  • 0:47 - 0:52
    Et aussi bien Apple que Android
    malheureusement,
  • 0:52 - 0:58
    ne sont pas particulièrement bons pour protéger
    votre vie privée, je pense, en ce moment.
  • 1:00 - 1:01
    Vous avez un smartphone,
  • 1:01 - 1:05
    c'est ça ? Vous pourriez écouter ça
    dans un train quelque part et dans les embouteillages
  • 1:06 - 1:10
    maintenant, ou toi, Joe, en ce moment tu as
    un téléphone quelque part dans la pièce, n'est-ce pas ?
  • 1:11 - 1:15
    Le téléphone est éteint pour au moins
    l'écran est éteint, il est assis là.
  • 1:16 - 1:18
    Il est allumé.
  • 1:18 - 1:23
    Et si quelqu'un t'envoie un message,
    l'écran clignote pour s'animer.
  • 1:24 - 1:29
    Comment cela se passe-t-il ?
    mais comment se fait-il que si quelqu'un de n'importe quel
  • 1:29 - 1:33
    coin de la Terre compose un numéro de votre
    téléphone sonne et que celui de personne d'autre ne sonne,
  • 1:33 - 1:36
    comment se fait-il que vous puissiez composer le numéro de n'importe qui d'autre
    et que seul son téléphone sonne ?
  • 1:36 - 1:39
    C'est vrai.
    Tous les smartphones,
  • 1:39 - 1:44
    tous les téléphones du monde sont constamment
    connecté à la tour cellulaire la plus proche.
  • 1:44 - 1:48
    Chaque téléphone, même lorsque l'écran est éteint,
    vous pensez qu'il ne fait rien.
  • 1:48 - 1:52
    Vous ne pouvez pas le voir parce que les émissions
    radiofréquence sont invisibles.
  • 1:52 - 1:57
    Il crie dans l'air
    en disant, je suis là, je suis là.
  • 1:57 - 1:59
    Voici mon IMEI.
  • 2:00 - 2:02
    Je pense que ce sont des fabricants individuels,
  • 2:02 - 2:10
    équipement, identité et IMEI individuels
    fabricants, identité de l'abonné.
  • 2:10 - 2:13
    Je peux me tromper sur la rupture là,
    mais les acronymes sont
  • 2:13 - 2:17
    l'Emii et l'emcee et vous
    pouvez chercher ces choses.
  • 2:17 - 2:19
    Il y a deux identifiants uniques au monde
  • 2:19 - 2:24
    qui n'existent que partout
    dans le monde, à un seul endroit.
  • 2:24 - 2:25
    Exact.
  • 2:25 - 2:27
    Et cela rend votre téléphone différent
    de tous les autres téléphones.
  • 2:28 - 2:30
    L'IMEI est gravé
    dans le combiné de votre téléphone.
  • 2:30 - 2:33
    Quelle que soit la carte SIM que vous utilisez,
  • 2:33 - 2:36
    ce sera toujours la même chose et elle
    et il dira toujours au téléphone
  • 2:36 - 2:42
    le réseau, c'est ce combiné physique,
    le Iame essi est dans votre carte SIM.
  • 2:42 - 2:44
    C'est ça.
    Et c'est ce qui contient votre numéro de téléphone.
  • 2:44 - 2:44
    C'est ça.
  • 2:44 - 2:47
    Est-ce que c'est en gros la clé,
    le droit d'utiliser ce numéro de téléphone ?
  • 2:47 - 2:51
    Et donc ton téléphone est assis là, ne faisant
    rien, vous pensez,
  • 2:51 - 2:55
    mais il est constamment en train de crier et de dire,
    Je suis là, qui est le plus proche de moi ?
  • 2:56 - 2:59
    C'est une tour de téléphonie cellulaire
    et chaque tour de téléphonie cellulaire avec sa grande
  • 2:59 - 3:05
    oreilles écoutent ces petits
    appels à l'aide et font, oh, bien.
  • 3:05 - 3:06
    Je vois le téléphone de Joe Rogan, d'accord.
  • 3:07 - 3:08
    Je vois le téléphone de Jamie.
  • 3:08 - 3:12
    Je vois tous ces téléphones
    qui sont ici en ce moment.
  • 3:12 - 3:15
    Et il compare les notes
  • 3:15 - 3:18
    avec les autres
    tours de réseau et votre smartphone
  • 3:19 - 3:24
    compare les notes avec eux pour aller,
    qui est-ce que j'entends le plus fort et qui est-ce que vous entendez ?
  • 3:24 - 3:29
    le plus fort est un proxy pour
    la proximité, la proximité, la distance.
  • 3:29 - 3:30
    C'est ça.
  • 3:30 - 3:34
    Ils vont à celui que j'entends le plus fort
    que n'importe qui d'autre, qui est proche de moi.
  • 3:34 - 3:37
    Donc vous allez être lié à cette tour de téléphonie mobile
    tour de téléphonie cellulaire et cette tour de téléphonie cellulaire est
  • 3:37 - 3:43
    va faire une note, un enregistrement permanent,
    disant que ce téléphone,
  • 3:43 - 3:49
    ce combiné téléphonique avec ce numéro de téléphone
    à cette heure était connecté à moi.
  • 3:49 - 3:51
    Exact.
    Et en se basant sur votre combiné téléphonique et votre
  • 3:52 - 3:56
    numéro de téléphone,
    ils peuvent obtenir votre identité juste
  • 3:56 - 4:00
    parce que vous payez pour ces trucs avec votre
    carte de crédit et tout ça.
  • 4:00 - 4:04
    Et même si tu n'écris pas, c'est
    toujours actif chez toi pendant la nuit.
  • 4:04 - 4:07
    Il est toujours actif, tu sais,
    sur ta table de nuit quand tu dors.
  • 4:07 - 4:09
    C'est toujours ce que vous voulez.
  • 4:09 - 4:12
    les mouvements de ton téléphone,
    les mouvements de toi en tant que personne.
  • 4:12 - 4:15
    Et ceux-ci sont souvent
    identifiables de manière assez unique.
  • 4:15 - 4:16
    Il va à votre domicile.
  • 4:16 - 4:18
    Il est envoyé sur votre lieu de travail.
  • 4:18 - 4:20
    Les autres personnes ne l'ont pas, désolé
  • 4:22 - 4:24
    de quelque manière que ce soit.
    Il est constamment en train de l'exclure.
  • 4:24 - 4:26
    Et puis il compare les notes
    avec l'autre réseau de pièces détachées.
  • 4:27 - 4:28
    Et quand quelqu'un essaie d'obtenir
  • 4:28 - 4:32
    à un téléphone, il compare les notes
    du réseau, compare les notes pour y aller.
  • 4:33 - 4:38
    Où se trouve ce téléphone avec ce numéro de téléphone
    dans le monde en ce moment
  • 4:38 - 4:41
    et à cette tour de téléphonie cellulaire
    qui est la plus proche de ce téléphone.
  • 4:41 - 4:43
    Il envoie un signal disant,
  • 4:43 - 4:47
    nous avons un appel pour vous,
    ce qui fait que votre téléphone se met à sonner pour que votre
  • 4:47 - 4:50
    propriétaire puisse répondre, et ensuite il
    le connecte à travers ce chemin entier.
  • 4:50 - 4:51
    Mais ce que cela signifie
  • 4:51 - 4:55
    c'est qu'à chaque fois que vous transportez un téléphone,
    le téléphone est allumé.
  • 4:55 - 4:57
    Il y a un enregistrement de votre présence
  • 4:57 - 5:00
    à cet endroit qui est
    fait et créé par les entreprises.
  • 5:01 - 5:03
    Il n'est pas nécessaire de le garder pour toujours.
  • 5:03 - 5:05
    Et en fait, il n'y a pas de bon
    argument pour qu'il soit conservé pour toujours.
  • 5:06 - 5:09
    Mais ces entreprises voient ça comme
    des informations précieuses, non ?
  • 5:09 - 5:10
    C'est tout le problème du big data
  • 5:10 - 5:14
    que nous rencontrons et toutes ces
    informations qui étaient autrefois éphémères.
  • 5:14 - 5:14
    C'est vrai.
  • 5:15 - 5:17
    Où étiez-vous quand vous aviez
    aviez huit ans ?
  • 5:17 - 5:20
    Tu sais, où étais-tu
    après une rupture difficile ?
  • 5:21 - 5:22
    Tu sais, avec qui tu as passé la nuit ?
    Qui avez-vous appelé ?
  • 5:23 - 5:27
    Après tout, ces informations étaient autrefois
    éphémères, c'est-à-dire qu'elles disparaissaient.
  • 5:27 - 5:30
    C'est vrai.
    Comme si le matin même elle avait disparu.
  • 5:30 - 5:33
    Personne ne s'en souviendrait.
    Mais maintenant ces choses sont stockées.
  • 5:33 - 5:34
    Maintenant ces choses sont sauvegardées.
  • 5:34 - 5:36
    Cela n'a pas d'importance si
    vous faites quelque chose de mal.
  • 5:36 - 5:40
    Est-ce que cela a de l'importance où vous êtes la plus
    personne ordinaire sur Terre ?
  • 5:40 - 5:43
    Parce que c'est comme ça que se fait la collecte en vrac,
  • 5:43 - 5:47
    qui est l'euphémisme du gouvernement
    pour la surveillance de masse, fonctionne.
  • 5:47 - 5:50
    Ils collectent simplement tout à l'avance dans
    dans l'espoir qu'un jour cela devienne utile.
  • 5:51 - 5:56
    Et c'était juste pour parler de comment
    vous avez connecté le réseau téléphonique.
  • 5:56 - 5:58
    Cela ne parle pas de toutes ces applications.
  • 5:59 - 6:03
    sur votre téléphone qui contactent
    le réseau encore plus fréquemment.
  • 6:03 - 6:04
    Exact.
  • 6:05 - 6:06
    Comment obtenir une notification
    SMS ?
  • 6:06 - 6:10
    Comment recevoir une notification par e-mail ? Comment
    Facebook sait-il où vous vous trouvez ?
  • 6:10 - 6:14
    Vous savez, toutes ces choses,
    ces analyses,
  • 6:15 - 6:16
    ils essaient de garder une trace à travers
  • 6:16 - 6:21
    les services de localisation de votre téléphone au GPS,
    par le biais même de simples points d'accès sans fil
  • 6:21 - 6:23
    auxquels vous êtes connecté parce que
    il y a un contact global.
  • 6:23 - 6:27
    La carte mise à jour, il y a en fait beaucoup
    de points d'accès sans fil
  • 6:27 - 6:30
    dans le monde, car comme nous l'avons dit
    chaque téléphone a un identifiant unique
  • 6:30 - 6:34
    qui est unique au monde,
    chaque point d'accès sans fil dans le monde.
  • 6:34 - 6:34
    Exact.
  • 6:34 - 6:37
    Votre modem câble à la maison,
    si c'est dans votre ordinateur portable,
  • 6:37 - 6:44
    chaque appareil qui a un modem radio
    a un identifiant unique mondial.
  • 6:44 - 6:46
    Et ceci est un terme standard.
  • 6:46 - 6:47
    Vous pouvez le consulter
  • 6:47 - 6:51
    et ces choses peuvent être cartographiées quand
    ils émettent dans l'air parce que
  • 6:51 - 6:56
    encore une fois, comme votre téléphone dit à la tour de téléphonie
    tour de téléphonie mobile, j'ai cet identifiant.
  • 6:56 - 6:59
    La tour de téléphonie cellulaire répond et dit,
    J'ai cet identifiant.
  • 6:59 - 7:03
    Et tous ceux qui écoutent,
    peut écrire ces choses.
  • 7:03 - 7:05
    Et toutes ces Google Street View
    qui font des allers-retours.
  • 7:05 - 7:06
    Exact.
  • 7:06 - 7:11
    Ils gardent des notes sur qui Wi-Fi
    est actif dans ce quartier.
  • 7:11 - 7:14
    C'est vrai.
    Et ensuite ils construisent une nouvelle application GM.
  • 7:14 - 7:16
    Donc, même si vous avez désactivé le droit,
  • 7:16 - 7:21
    tant que vous vous connectez au Wi-Fi,
    ces applications peuvent aller bien,
  • 7:21 - 7:26
    Je suis connecté au Wi-Fi de Joe, mais je peux
    aussi voir le Wi-Fi de son voisin ici.
  • 7:26 - 7:28
    Et l'autre dans cet appartement au-dessus
  • 7:28 - 7:29
    ici et l'autre
    dans l'appartement ici.
  • 7:30 - 7:33
    Et vous devriez seulement être capable d'entendre
  • 7:33 - 7:36
    ces quatre accès Wi-Fi uniques au monde
  • 7:36 - 7:39
    à partir de ces points
    dans l'espace physique.
  • 7:39 - 7:42
    A droite.
    L'intersection entre les écarts,
  • 7:43 - 7:46
    les dômes de tous ces
    points d'accès sans fil,
  • 7:46 - 7:49
    c'est un proxy pour la localisation
    et ça continue encore et encore et encore.
  • 7:49 - 7:51
    On peut en parler pendant des heures.
    Nous n'avons pas tout ce temps.
  • 7:52 - 7:55
    Je peux te demander ceci ? Y a-t-il un moyen
    d'atténuer tout cela personnellement ? I
  • 7:55 - 8:00
    Je veux dire, éteindre son téléphone
    ne fonctionne même pas, non ?
  • 8:00 - 8:03
    Eh bien, c'est le cas.
    D'une certaine manière, c'est oui.
  • 8:03 - 8:04
    Non, je suis le truc qui consiste à éteindre son téléphone
  • 8:04 - 8:08
    qui est un risque, c'est comment
    savoir si les téléphones sont vraiment éteints ?
  • 8:09 - 8:15
    C'était le cas quand j'étais à Genève,
    par exemple, en travaillant pour la CIA,
  • 8:16 - 8:19
    on avait tous des téléphones
    des téléphones de trafiquants de drogue.
  • 8:19 - 8:23
    Tu sais, les vieux smartphones
    sont de vieux téléphones débiles.
  • 8:23 - 8:24
    Ce ne sont pas des smartphones.
  • 8:24 - 8:27
    Et la raison pour laquelle c'était juste parce qu'ils
  • 8:27 - 8:31
    avaient retiré ça des banques où
    vous pouviez retirer la batterie.
  • 8:31 - 8:33
    C'est vrai.
    Et la belle chose à propos de
  • 8:34 - 8:36
    technologie est que s'il n'y a
    pas d'électricité dedans.
  • 8:36 - 8:38
    C'est vrai.
    S'il n'y a pas de jus de fruit.
  • 8:38 - 8:42
    disponible pour lui, s'il n'y a pas de batterie
    connectée, il n'envoie rien.
  • 8:42 - 8:44
    parce que vous devez obtenir
    de l'énergie de quelque part.
  • 8:44 - 8:48
    Vous devez avoir de l'énergie
    pour pouvoir travailler.
  • 8:49 - 8:52
    Mais maintenant vos téléphones sont tous scellés
    et tu ne peux pas enlever les batteries.
  • 8:52 - 8:55
    Donc il y a des moyens potentiels pour que vous puissiez
  • 8:55 - 8:59
    pirater un téléphone où il semble être éteint,
    mais qu'il n'est pas réellement éteint.
  • 8:59 - 9:00
    Il fait juste semblant d'être éteint,
  • 9:00 - 9:03
    alors qu'en fait, il est toujours en train d'écouter
    et fait tous ces trucs.
  • 9:03 - 9:06
    Mais pour la personne moyenne,
    cela ne s'applique pas.
  • 9:06 - 9:06
    Exact.
  • 9:06 - 9:10
    Et je dois vous dire les gars, qu'ils m'ont
    m'ont pourchassé partout.
  • 9:10 - 9:12
    Je ne m'inquiète pas pour ça.
  • 9:12 - 9:14
    C'est vrai.
  • 9:14 - 9:17
    Et c'est parce que s'ils appliquent
    ce niveau d'effort pour moi,
  • 9:17 - 9:21
    je n'obtiens probablement pas les mêmes
    informations par d'autres voies.
  • 9:21 - 9:23
    Je suis aussi prudent que possible.
  • 9:23 - 9:26
    Et j'utilise des choses comme les cages de Faraday.
    J'éteins les appareils.
  • 9:26 - 9:29
    Mais s'ils sont vraiment
  • 9:29 - 9:33
    manipuler la façon dont les appareils s'affichent,
    c'est juste un trop grand niveau d'effort,
  • 9:33 - 9:36
    même pour quelqu'un comme moi pour garder
    sur une base constante.
  • 9:36 - 9:41
    Aussi, s'ils m'attrapent,
    Je n'ai qu'une confiance limitée dans les téléphones.
  • 9:41 - 9:44
    Donc il n'y a que peu de choses qu'ils
    peuvent tirer du compromis.
  • 9:44 - 9:47
    Et c'est ainsi que la sécurité
    opérationnelle.
  • 9:48 - 9:49
    Et vous pensez à ce qui est réaliste
  • 9:49 - 9:52
    menaces auxquelles vous êtes confrontés
    et que vous essayez d'atténuer
  • 9:53 - 9:58
    et l'atténuation que vous essayez
    de faire est de savoir quelle serait la perte ? Quel est le site
  • 9:58 - 10:03
    seraient les dommages que vous subissez
    si ce truc était exploité ? Beaucoup plus
  • 10:03 - 10:06
    réaliste que de s'inquiéter de ces
    choses que j'appelle des hacks vaudous.
  • 10:06 - 10:08
    C'est vrai.
    Qui sont comme des trucs de niveau supérieur.
  • 10:08 - 10:10
    Et en fait, juste un petit mot pour ceux
  • 10:10 - 10:13
    de vos lecteurs qui sont
    intéressés par ce genre de choses.
  • 10:14 - 10:16
    J'ai écrit un article sur ce problème spécifique.
  • 10:16 - 10:18
    Comment savez-vous quand
    un téléphone est réellement éteint ?
  • 10:18 - 10:21
    Comment savez-vous quand il
    n'est pas en train de vous espionner ?
  • 10:21 - 10:25
    Avec un brillant, brillant
    gars nommé Andrew Bunnie Huang.
  • 10:25 - 10:30
    Il a un doctorat du MIT et je...
    pense que le génie électrique
  • 10:30 - 10:33
    appelé le moteur d'introspection
  • 10:33 - 10:35
    qui a été publié dans le Journal
    of Hope Engineering.
  • 10:35 - 10:37
    Vous pouvez le trouver en ligne
  • 10:38 - 10:41
    et ça ira aussi loin dans les mauvaises herbes,
    je vous le promets, que vous.
  • 10:41 - 10:43
    Eh bien, nous prenons un iPhone 6.
  • 10:43 - 10:45
    C'était à l'époque où il était assez récent
  • 10:45 - 10:50
    et nous l'avons modifié pour que nous puissions en fait
    ne pas faire confiance à l'appareil pour rapporter ses propres
  • 10:50 - 10:53
    état, mais le surveiller physiquement
    état pour voir s'il vous espionnait.
  • 10:53 - 10:55
    Mais pour les gens ordinaires, n'est-ce pas ?
  • 10:56 - 11:00
    cette nuit académique,
    ce n'est pas votre principale menace.
  • 11:00 - 11:04
    Vos menaces primaires sont ces
    programmes de collecte en masse.
  • 11:04 - 11:06
    Votre principale menace est le fait que votre
  • 11:06 - 11:09
    téléphone est constamment en train de squatter
    à ces tours de téléphonie cellulaire.
  • 11:09 - 11:10
    Il fait toutes ces choses
  • 11:10 - 11:14
    parce que nous laissons nos téléphones
    dans un état qui est constamment allumé.
  • 11:14 - 11:16
    Vous êtes constamment connecté en ce moment.
  • 11:16 - 11:20
    Le mode avion ne permet même plus
    n'éteint même plus vraiment le Wi-Fi.
  • 11:20 - 11:23
    Il éteint juste le modem cellulaire.
  • 11:23 - 11:25
    L'idée générale est
  • 11:26 - 11:29
    nous devons identifier le problème
    et le problème central du smartphone
  • 11:30 - 11:33
    l'utilisation des smartphones aujourd'hui est que vous n'avez aucune idée de ce que
    ce qu'il fait à un moment donné.
  • 11:34 - 11:35
    Comme si le téléphone avait l'écran éteint.
  • 11:36 - 11:37
    Vous ne savez pas à quoi il est connecté.
  • 11:37 - 11:39
    Vous ne savez pas à quelle
    fréquence à laquelle il le fait.
  • 11:39 - 11:43
    Apple et iOS, malheureusement,
    rendent impossible de voir quel genre
  • 11:43 - 11:47
    de connexions réseau sont constamment faites
    sur l'appareil et de les intermédier
  • 11:47 - 11:50
    Je ne veux pas que Facebook
    soit capable de parler en ce moment.
  • 11:50 - 11:52
    Vous savez, je ne veux pas que Google
    soit capable de parler en ce moment.
  • 11:52 - 11:56
    Je veux juste que ma messagerie sécurisée
    soit capable de parler.
  • 11:56 - 11:58
    Je veux juste que mon application météo puisse
  • 11:58 - 12:01
    de parler, mais je vérifie juste ma météo
    et j'en ai fini avec ça.
  • 12:01 - 12:03
    Donc je ne veux pas que ça puisse
    pouvoir parler.
  • 12:03 - 12:07
    Et nous devons être capables de prendre
    ces décisions intelligentes.
  • 12:07 - 12:11
    Ne sont pas seulement une application par application, mais une
    mais une base de connexion par connexion, d'accord.
  • 12:11 - 12:17
    Vous voulez, disons que vous utilisez
    Facebook parce que, vous savez,
  • 12:17 - 12:20
    pour n'importe quel jugement que nous avons,
    beaucoup de gens pourraient le faire.
  • 12:20 - 12:24
    Vous voulez être capable de vous connecter
    aux serveurs de contenu de Facebook.
  • 12:24 - 12:26
    Vous voulez être en mesure d'envoyer un message à un ami.
  • 12:26 - 12:28
    Vous voulez pouvoir télécharger
    une photo ou autre,
  • 12:29 - 12:31
    mais vous ne voulez pas qu'il puisse
    capable de parler à un serveur de publicité.
  • 12:31 - 12:33
    Vous ne voulez pas parler à un serveur d'analyse.
  • 12:33 - 12:35
    serveur qui
    surveille votre comportement.
  • 12:35 - 12:36
    C'est ça.
    Vous ne voulez pas parler à tous ces tiers.
  • 12:36 - 12:40
    parce que Facebook fourre ses
    déchets et presque toutes les applications que vous
  • 12:40 - 12:44
    que tu télécharges et tu ne sais même pas ce qui se passe
    ce qui se passe parce que vous ne pouvez pas le voir.
  • 12:44 - 12:44
    Bien.
  • 12:45 - 12:48
    Et c'est le problème
    avec la collecte de données utilisée aujourd'hui
  • 12:48 - 12:52
    c'est qu'il y a une industrie qui est
    construite sur le fait de garder cela invisible.
  • 12:52 - 12:55
    Et ce que nous devons faire est de rendre
  • 12:55 - 12:59
    les activités de nos appareils,
    qu'il s'agisse d'un téléphone,
  • 12:59 - 13:03
    qu'il s'agisse d'un ordinateur ou autre,
    sont plus visibles et compréhensibles
  • 13:03 - 13:06
    pour la personne moyenne et ensuite
    leur donner le contrôle.
  • 13:06 - 13:08
    Donc si vous pouviez voir votre téléphone en ce moment
  • 13:09 - 13:11
    et au centre de celui-ci
    il y a une petite icône verte.
  • 13:11 - 13:15
    C'est votre, vous savez, combiné ou bien
    c'est une photo, votre visage, peu importe.
  • 13:15 - 13:18
    Et vous voyez tous ces petits
    rayons qui en sortent.
  • 13:18 - 13:20
    C'est chaque application que votre téléphone est
  • 13:20 - 13:24
    en train de parler en ce moment
    ou chaque application qui est active sur ton téléphone
  • 13:24 - 13:27
    en ce moment et tous les hôtes
    auxquels elle se connecte.
  • 13:27 - 13:30
    Et vous pouvez voir en ce moment,
    une fois toutes les trois secondes,
  • 13:30 - 13:35
    votre téléphone se connecte à Facebook
    et vous pouvez juste appuyer sur cette application et ensuite,
  • 13:35 - 13:36
    boom, il ne parle plus
    à Facebook.
  • 13:36 - 13:40
    Facebook n'est pas autorisé à parler à Facebook
    Les privilèges de conversation ont été révoqués.
  • 13:40 - 13:42
    C'est vrai.
    Vous le feriez.
  • 13:42 - 13:46
    Nous ferions tous cela s'il y avait un bouton
    sur votre téléphone qui disait,
  • 13:46 - 13:51
    faites ce que je veux mais ne m'espionnez pas,
    vous appuieriez sur ce bouton, non ?
  • 13:51 - 13:54
    Ce bouton n'est pas...
    n'existe pas en ce moment.
  • 13:54 - 13:58
    Et Google et Apple, malheureusement,
    Apple est bien meilleur à ça que Google,
  • 13:58 - 14:03
    mais aucun d'entre eux ne permet
    ce bouton d'exister.
  • 14:03 - 14:07
    En fait, ils interfèrent activement avec lui
    parce qu'ils disent que c'est un risque pour la sécurité.
  • 14:07 - 14:11
    Et d'un point de vue particulier,
    ils n'ont en fait pas tort.
  • 14:11 - 14:14
    Mais ce n'est pas suffisant pour y aller.
  • 14:14 - 14:16
    Vous savez, nous devons verrouiller cette capacité
  • 14:16 - 14:19
    aux gens parce que nous ne croyons pas
    qu'ils prendront les bonnes décisions.
  • 14:19 - 14:21
    Nous pensons que c'est trop compliqué
    pour les gens de faire ça.
  • 14:21 - 14:24
    Nous pensons qu'il y a trop de
    connexions sont faites.
  • 14:24 - 14:28
    Eh bien, c'est en fait un aveu
    du problème juste là.
  • 14:28 - 14:30
    Si vous pensez que les gens ne peuvent pas le comprendre,
  • 14:30 - 14:33
    si vous pensez qu'il y a trop de
    communications qui se produisent,
  • 14:33 - 14:37
    si vous pensez qu'il y a trop de complexité
    là-dedans, il faut le simplifier,
  • 14:37 - 14:39
    tout comme le président ne peut pas
    contrôler tout comme ça.
  • 14:39 - 14:43
    Si tu dois être le président
    du téléphone et que le téléphone est aussi complexe
  • 14:43 - 14:45
    que le gouvernement des États-Unis,
    nous avons un problème.
  • 14:45 - 14:48
    Les gars, cela devrait être beaucoup
    plus simple.
  • 14:48 - 14:49
    Ca devrait être évident.
  • 14:49 - 14:53
    Et le fait que ça ne le soit pas et le fait que
    que nous lisons histoire après histoire année après année
  • 14:53 - 14:56
    année, disant que toutes vos dates ont été
    violée ici,
  • 14:56 - 15:00
    cette entreprise vous espionne ici, c'est
    les entreprises manipulent vos achats ou
  • 15:01 - 15:05
    vos résultats de recherche ou ils cachent
    ces choses de votre ligne de temps
  • 15:06 - 15:09
    ou ils vous influencent ou vous manipulent
    de toutes ces manières différentes.
  • 15:10 - 15:16
    Cela se produit à la suite d'un seul
    problème.
  • 15:16 - 15:21
    Et ce problème est l'inégalité
    de l'information disponible.
  • 15:21 - 15:23
    Ils peuvent tout voir de vous.
  • 15:23 - 15:24
    Ils peuvent tout voir sur ce que votre
  • 15:24 - 15:26
    appareil fait, et ils peuvent faire
    ce qu'ils veulent avec votre appareil.
  • 15:26 - 15:33
    Vous, d'un autre côté, possédez l'appareil.
    enfin, plutôt, vous avez payé pour l'appareil.
  • 15:33 - 15:35
    Mais de plus en plus, ces
    sociétés le possèdent.
  • 15:35 - 15:37
    De plus en plus, ces gouvernements en sont les propriétaires.
  • 15:37 - 15:41
    Et de plus en plus, nous vivons dans un monde
    où nous faisons tout le travail correctement.
  • 15:41 - 15:48
    Nous payons toutes les taxes, nous payons tous
    les coûts, mais nous possédons de moins en moins.
  • 15:48 - 15:51
    Et personne ne comprend cela mieux
    que la plus jeune génération.
  • 15:51 - 15:53
    Eh bien, il semble que nos données soient devenues
  • 15:53 - 15:56
    une marchandise avant que nous
    avant que nous comprenions ce qu'elles étaient.
  • 15:56 - 15:58
    C'est devenu cette chose qui est follement
  • 15:59 - 16:02
    précieux pour Google et Facebook
    et toutes ces plateformes de médias sociaux.
  • 16:03 - 16:07
    Avant que nous comprenions ce que nous abandonnions
    ils gagnaient des milliards de dollars.
  • 16:07 - 16:11
    Et une fois que l'argent est gagné
    et une fois que tout le monde s'est habitué
  • 16:11 - 16:14
    à la situation, il est très
    difficile de reprendre les rênes.
  • 16:14 - 16:17
    Il est très difficile
    de faire tourner ce cheval
  • 16:17 - 16:20
    précisément parce que l'argent
    devient alors un droit partiel.
  • 16:20 - 16:22
    L'information devient alors de l'influence.
  • 16:22 - 16:24
    Cela semble aussi être le même genre
  • 16:24 - 16:26
    de situation qui se produirait
    avec ces états de surveillance de masse.
  • 16:27 - 16:28
    Une fois qu'ils ont l'accès,
  • 16:29 - 16:33
    il va être incroyablement difficile
    pour eux de s'en défaire,
  • 16:33 - 16:36
    n'est-ce pas ?
    Oui, non, vous avez tout à fait raison.
  • 16:36 - 16:38
    Et c'est le sujet du livre.
  • 16:38 - 16:41
    Je veux dire, c'est l'enregistrement permanent
    et c'est de là que ça vient.
  • 16:41 - 16:43
    C'est ainsi qu'il a été créé.
  • 16:44 - 16:51
    L'histoire de notre vie est comment
    intentionnellement à dessein,
  • 16:51 - 16:55
    un certain nombre d'institutions,
    à la fois gouvernementales et d'entreprise,
  • 16:56 - 17:00
    ont réalisé qu'il était dans leur intérêt mutuel
    de dissimuler leur collecte de données
  • 17:01 - 17:07
    activités, pour augmenter la largeur
    et la profondeur de leur réseau de capteurs.
  • 17:07 - 17:10
    qui ont été en quelque sorte répandus à travers
    la société, la rumeur à l'époque
  • 17:11 - 17:14
    la collecte de renseignements
    aux États-Unis, même à Segan,
  • 17:14 - 17:19
    signifiait autrefois envoyer un agent du FBI directement
    pour mettre des pinces crocodiles sur une ambassade
  • 17:19 - 17:23
    bâtiment ou envoyer quelqu'un
    déguisé en ouvrier.
  • 17:23 - 17:29
    Et ils ont mis un mouchard dans un bâtiment ou
    ils ont construit un côté d'écoute satellite.
  • 17:29 - 17:29
    Exact.
  • 17:29 - 17:33
    Nous appelions ces ensembles étrangers
    collection de satellites étrangers.
  • 17:33 - 17:35
    Nous sommes quelque part dans le désert.
  • 17:35 - 17:38
    Ils ont construit un grand collecteur parabolique.
  • 17:38 - 17:41
    Et c'est juste à l'écoute
    les missions des satellites.
  • 17:41 - 17:41
    Exact.
  • 17:41 - 17:46
    Mais ces émissions satellites, ces
    liaisons par satellite appartenaient à des militaires.
  • 17:46 - 17:48
    Ils étaient exclusifs aux gouvernements.
    Exact.
  • 17:49 - 17:51
    Cela n'affectait pas tout le monde de manière générale.
  • 17:52 - 17:56
    Toute la surveillance était ciblée
    parce qu'elle devait l'être.
  • 17:56 - 17:58
    Ce qui a changé avec la technologie est
  • 17:58 - 18:01
    que la surveillance peut
    devenir indiscriminée.
  • 18:01 - 18:03
    Elle pourrait devenir un filet de chasse.
  • 18:03 - 18:07
    Cela pourrait devenir la collecte en vrac,
    qui devrait devenir l'une des plus sales
  • 18:07 - 18:11
    phrases dans la langue
    si nous avons un minimum de décence.
  • 18:11 - 18:15
    Mais nous étions intentionnellement
  • 18:15 - 18:17
    on nous l'a intentionnellement caché.
    C'est vrai.
  • 18:18 - 18:18
    C'est le gouvernement qui l'a fait.
  • 18:18 - 18:21
    Ils ont utilisé la classification,
    les entreprises l'ont fait.
  • 18:22 - 18:23
    Ils n'en parlaient pas intentionnellement.
  • 18:23 - 18:25
    Ils ont nié que ces choses se passaient.
  • 18:26 - 18:30
    Ils ont dit que vous étiez d'accord avec ça et que vous
    tu n'étais pas d'accord pour rien de tout cela.
  • 18:30 - 18:31
    Je suis désolé.
    C'est vrai.
  • 18:31 - 18:34
    C'est ça.
    Ils vont mettre cette page de conditions de service
  • 18:34 - 18:37
    et vous cliquez dessus,
    tu cliques sur le bouton.
  • 18:37 - 18:38
    Cela dit, je suis d'accord
  • 18:38 - 18:42
    parce que vous essayiez d'ouvrir un compte
    pour pouvoir parler à vos amis.
  • 18:42 - 18:44
    Vous essayiez d'obtenir des indications pour conduire.
  • 18:44 - 18:45
    Vous essayiez d'obtenir un compte e-mail.
  • 18:45 - 18:48
    Vous essayiez de vous mettre d'accord sur une page de 600
  • 18:48 - 18:51
    formulaire légal que même si vous l'aviez lu,
    vous ne comprendriez pas.
  • 18:52 - 18:53
    Et ce n'est pas grave, même si vous l'avez fait.
  • 18:53 - 18:57
    compris, parce que l'un des tout premiers
    paragraphes et il est dit que cet accord peut
  • 18:57 - 19:01
    être modifié à tout moment unilatéralement
    sans votre consentement par l'entreprise.
  • 19:01 - 19:02
    Exact.
  • 19:03 - 19:06
    Ils ont construit un paradigme juridique
  • 19:06 - 19:12
    qui présume que les données collectées sur nous
    ne nous appartiennent pas.
  • 19:12 - 19:17
    C'est en quelque sorte l'un des principes fondamentaux
    sur lequel la surveillance de masse
  • 19:17 - 19:20
    du point de vue du gouvernement
    aux États-Unis est légale.
  • 19:20 - 19:21
    Et vous devez comprendre que tout
  • 19:21 - 19:24
    les choses dont nous parlons aujourd'hui, le gouvernement
    dit que tout ce que nous faisons est légal.
  • 19:24 - 19:26
    C'est vrai.
    Et ils disent, donc c'est bien.
  • 19:27 - 19:31
    De notre point de vue, le public devrait être
    bien, c'est en fait le problème,
  • 19:31 - 19:34
    parce que c'est un OK,
    le scandale n'est pas la façon dont ils brisent la confiance des gens.
  • 19:35 - 19:38
    la loi, les scandales qu'ils
    n'ont pas besoin d'enfreindre la loi.
  • 19:39 - 19:41
    Et la manière dont ils disent qu'ils n'enfreignent pas
  • 19:41 - 19:43
    la loi est quelque chose appelé
    la doctrine du tiers.
  • 19:43 - 19:46
    La doctrine du tiers est une.
  • 19:48 - 19:50
    Principe juridique dérivé d'un cas et je
  • 19:50 - 19:55
    crois que les années 70 s'appellent
    Smith contre Maryland
  • 19:55 - 19:58
    et Smith était cette tête de linotte qui était
  • 19:58 - 20:02
    harcelait cette femme,
    en passant des coups de fil chez elle.
  • 20:02 - 20:04
    Et quand elle décrochait, il..,
  • 20:04 - 20:09
    Je ne sais pas, il s'asseyait là, en respirant lourdement,
    peu importe, comme un rampant classique.
  • 20:09 - 20:12
    Et, vous savez, c'était terrifiant,
    cette pauvre femme.
  • 20:12 - 20:14
    Alors elle appelle les flics
  • 20:14 - 20:19
    et dit, un jour j'ai reçu un de ces appels téléphoniques
    et j'ai vu cette voiture passer en rampant.
  • 20:19 - 20:22
    ma maison dans la rue
    et elle a obtenu un numéro de plaque d'immatriculation.
  • 20:22 - 20:25
    Alors elle va voir les flics et leur dit,
    c'est le gars ?
  • 20:25 - 20:26
    Et les flics ?
  • 20:26 - 20:29
    Encore une fois, ils essaient
    de faire une bonne action ici.
  • 20:30 - 20:35
    Ils recherchent le numéro de sa plaque d'immatriculation
    et ils découvrent où se trouve ce type
  • 20:35 - 20:38
    et ensuite ils font, quel numéro de téléphone
    est enregistré dans cette maison ?
  • 20:38 - 20:39
    Et ils vont à la compagnie de téléphone et ils
  • 20:39 - 20:42
    disent, pouvez-vous nous donner cet enregistrement
    dans le téléphone ? La compagnie répond, oui, bien sûr.
  • 20:42 - 20:45
    Et c'est le gars que les flics ont eu là, mec.
  • 20:45 - 20:46
    Exact.
  • 20:46 - 20:48
    Donc ils vont arrêter ce type.
  • 20:48 - 20:53
    Et puis au tribunal, son avocat apporte
    tous ces trucs et ils y vont.
  • 20:55 - 20:57
    A.
  • 20:58 - 21:02
    Vous avez fait ça sans mandat, c'était
    désolé, c'était le problème.
  • 21:02 - 21:05
    ils sont allés à la compagnie de téléphone,
    ils ont obtenu les enregistrements sans mandat.
  • 21:05 - 21:06
    Ils l'ont juste demandé
    ou ils l'ont assigné à comparaître.
  • 21:06 - 21:09
    C'est vrai.
    Un standard inférieur de révision légale.
  • 21:09 - 21:14
    Et la compagnie lui a donné et
    et a envoyé le gars qu'ils ont arrêté en prison.
  • 21:14 - 21:17
    Et ils auraient pu obtenir un mandat.
    Exact.
  • 21:17 - 21:18
    Mais c'était juste des expédients.
  • 21:18 - 21:19
    Ils ne voulaient tout simplement pas prendre le temps.
  • 21:20 - 21:22
    Les flics des petites villes, vous pouvez
    comprendre comment cela se passe.
  • 21:22 - 21:26
    Ils savent que le gars est un sale type ou ils
    veulent juste le mettre en prison.
  • 21:26 - 21:28
    Et donc ils ont fait un faux pas avec le
    le gouvernement ne veut pas le laisser partir.
  • 21:29 - 21:32
    Ils se battent sur ce sujet et ils partent.
  • 21:33 - 21:37
    Ce n'était pas vraiment
    ce n'était pas ses dossiers,
  • 21:37 - 21:43
    et donc parce qu'ils ne lui appartenaient pas,
    il n'avait pas le droit au quatrième amendement.
  • 21:43 - 21:45
    d'exiger qu'un mandat soit délivré pour eux,
  • 21:46 - 21:49
    c'étaient les dossiers de l'entreprise et
    et l'entreprise les a fournis volontairement.
  • 21:49 - 21:51
    Et donc aucun mandat n'était nécessaire parce que
  • 21:51 - 21:55
    vous pouvez donner ce que vous voulez sans
    un mandat tant que c'est à vous.
  • 21:55 - 21:56
    Maintenant, voici le problème.
  • 21:56 - 22:01
    Le gouvernement a extrapolé
    un principe dans un seul cas d'un seul
  • 22:02 - 22:09
    criminel connu et suspecté qu'ils avaient de vraies
    bonnes raisons de soupçonner que c'était leur homme
  • 22:10 - 22:14
    et utiliser cela pour aller dans une entreprise et obtenir
    des dossiers et établir
  • 22:14 - 22:17
    un précédent que ces enregistrements
    n'appartiennent pas à cet homme.
  • 22:17 - 22:18
    Ils appartiennent à l'entreprise.
  • 22:18 - 22:21
    Et puis ils ont dit, eh bien,
    si une personne n'a pas
  • 22:22 - 22:26
    un intérêt du quatrième amendement dans les dossiers
    détenus par une entreprise, personne ne l'a.
  • 22:26 - 22:29
    Et donc l'entreprise a alors un intérêt absolu
  • 22:29 - 22:32
    propriété absolue de tous ces
    enregistrements sur toutes nos vies.
  • 22:32 - 22:34
    Et rappelez-vous, c'était dans les années 70.
  • 22:34 - 22:38
    Vous savez, Internet existe à peine
    existe à peine dans ce genre de contextes.
  • 22:38 - 22:40
    Les smartphones, vous savez, n'existent pas.
  • 22:40 - 22:43
    La société moderne, les communications modernes
    communications n'existent pas.
  • 22:43 - 22:48
    C'est le tout début
    de l'ère technologique.
  • 22:48 - 22:53
    Et avancez maintenant de 40 ans.
  • 22:55 - 22:57
    Et ils s'appuient toujours sur cette
  • 22:57 - 23:00
    précédent de celui-ci,
    vous savez, le pervers qui doit partir.
  • 23:00 - 23:03
    Personne n'a le droit à la vie privée
    pour tout ce qui est détenu par une entreprise.
  • 23:04 - 23:07
    Et tant qu'elles feront ça,
    les entreprises vont être extraordinairement
  • 23:07 - 23:10
    puissantes et elles vont
    être extraordinairement abusives.
  • 23:10 - 23:11
    Et c'est quelque chose
    que les gens ne comprennent pas.
  • 23:12 - 23:14
    Ils disent, oh, bien,
    c'est la collecte de données, non ?
  • 23:14 - 23:16
    Ils exploitent les données.
  • 23:16 - 23:19
    Ce sont des données sur des vies humaines.
  • 23:19 - 23:21
    Il s'agit de données sur des personnes.
  • 23:21 - 23:23
    Ces enregistrements sont à propos de vous.
  • 23:23 - 23:26
    Ce ne sont pas des données qui sont exploitées.
  • 23:26 - 23:28
    Ce sont les personnes qui sont exploitées.
  • 23:29 - 23:33
    Ce ne sont pas les données qui sont manipulées.
  • 23:33 - 23:34
    C'est vous.
  • 23:34 - 23:37
    Il est manipulé.
  • 23:37 - 23:39
    Et c'est... c'est... c'est quelque chose que je...
  • 23:40 - 23:43
    que beaucoup de gens
    commencent à comprendre.
  • 23:43 - 23:45
    Maintenant, le problème est que les entreprises
    et les gouvernements font toujours semblant
  • 23:45 - 23:47
    qu'ils ne comprennent pas ou
    ou ne sont pas d'accord avec cela.
  • 23:47 - 23:53
    Et cela me rappelle quelque chose que l'un
    de mes vieux amis, John Perry Barlow,
  • 23:54 - 23:56
    qui a servi avec moi à la Liberté
  • 23:56 - 23:59
    de la Fondation de la Presse,
    Je suis le président du conseil d'administration,
  • 23:59 - 24:02
    avait l'habitude de me dire.
  • 24:03 - 24:06
    Ce qui veut dire que tu ne peux pas réveiller quelqu'un
    qui fait semblant d'être endormi.
Title:
Edward Snowden: How Your Cell Phone Spies on You
Description:

more » « less
Video Language:
English
Duration:
24:16
Sim de Traducteurs.EnChrist.fr edited French subtitles for Edward Snowden: How Your Cell Phone Spies on You

French subtitles

Revisions