Return to Video

vimeo.com/.../244383308

  • 0:02 - 0:05
  • 0:05 - 0:07
    Mon nom n'est pas important.
  • 0:07 - 0:11
    A 10h30, le 29 octobre 1969,
  • 0:11 - 0:13
    Charlie Kline, un étudiant en informatique de UCLA,
  • 0:13 - 0:16
    réussit à envoyer le premier message numérique
  • 0:16 - 0:18
    d'un terminal d'ordinateur à un autre via le DARPANET,
  • 0:18 - 0:20
    un projet de recherche top-secret
  • 0:20 - 0:22
    conduit par le Département de la Défense US.
  • 0:22 - 0:26
    La transmission de ce seul mot, "login"
  • 0:26 - 0:28
    fut un moment de pivot fondamental dans l'histoire humaine,
  • 0:28 - 0:30
    car il représente la naissance officiel de l'Internet.
  • 0:30 - 0:33
    Et ce fut d'ici que fut envoyé ce premier message
  • 0:33 - 0:35
    Une révolution commençait !
  • 0:35 - 0:37
    Dans les presque cinquante années qui ont suivi,
  • 0:37 - 0:39
    cette invention a brutalement transformé notre monde
  • 0:39 - 0:42
    et commence à dominer virtuellement
    tous les aspects de nos vies.
  • 0:42 - 0:45
    Cela a restructuré et redonné de la vigueur au capitalisme,
  • 0:45 - 0:47
    en révolutionnant la finance et en transformant le globe
  • 0:47 - 0:49
    en un seul et unique marché interconnecté.
  • 0:49 - 0:52
    Cela a apporté de nouvelles méthodes
    pour interagir avec les autres
  • 0:52 - 0:56
    et a remodelé nos façons de recevoir et
    de traiter l'information.
  • 0:56 - 0:58
    Et cela a fourni un espace
    où les gens ont posté
  • 0:58 - 1:00
    des terabytes de vidéos de leurs chats.
  • 1:00 - 1:03
    Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption.
  • 1:03 - 1:04
    C'est l'animal de compagnie de la semaine.
  • 1:11 - 1:14
    Internet est aussi devenu le pilier central
  • 1:14 - 1:15
    d'une nouvelle forme de contrôle social
  • 1:15 - 1:17
    basée sur la collecte massive de données
  • 1:17 - 1:19
    et la construction d'algoritmes
  • 1:19 - 1:21
    conçus pour mieux prédire et
    manipuler le comportement humain.
  • 1:21 - 1:24
    Mais pendant que les états et
    les capitalistes digitaux utilisaient Internet
  • 1:24 - 1:27
    comme une plateforme de
    surveillance de masse et de pacification,
  • 1:27 - 1:29
    il était aussi un lieu de subversion,
  • 1:29 - 1:30
    et créait de nouvelles possibilités
  • 1:30 - 1:33
    pour des attaques décentralisées
    contre l'ordre dominant.
  • 1:33 - 1:34
    Nous avons un problème.
  • 1:34 - 1:35
    Quoi ?
  • 1:35 - 1:37
    Quelqu'un a synchronisé un RAT à l'un de mes serveurs.
  • 1:37 - 1:39
    Un Remote Access Tool - nous sommes hackés !
  • 1:39 - 1:41
    Sur les lignes de front de cette guerre,
    il y a les hackers.
  • 1:41 - 1:45
    Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes
  • 1:45 - 1:49
    pour déverrouiller les systèmes fermés et
    faire plier des forces puissantes à leur volonté.
  • 1:49 - 1:50
    Durant les trente prochaines minutes,
  • 1:50 - 1:53
    nous allons partager les voix de
    certaines de ces personnes,
  • 1:53 - 1:55
    qui racontent comment ils ont
    défacé des sites web,
  • 1:55 - 1:59
    fait fuiter des emails, développé des outils
    pour contrer la surveillance numérique,
  • 1:59 - 2:00
    ... et mis un gros bordel.
  • 2:26 - 2:30
    Hacking est l'un de ces termes
    dont je pense qu'il est devenu
  • 2:30 - 2:31
    un peu nébuleux.
  • 2:31 - 2:35
    Je le définirai comme utiliser la technologie
    d'une manière qui nétait pas prévue,
  • 2:35 - 2:38
    en trouvant les bugs et les imperfections
  • 2:38 - 2:41
    pour leur faire produire des résultats
    qui étaient censés ne jamais arriver.
  • 2:41 - 2:43
    La subversion créative des systèmes techniques.
  • 2:43 - 2:47
    Tu prends un logiciel et tu le modifies
    pour obtenir un autre résultat.
  • 2:47 - 2:50
    Par exemple, accéder à l'information dans un système
  • 2:50 - 2:52
    auquel tu ne devrais pas pouvoir accéder.
  • 2:52 - 2:57
    Ou faire que le système fasse quelque chose
    qu'il ne devrait pas pouvoir faire.
  • 2:57 - 2:59
    - ou que tu ne devrais pas pouvoir lui faire faire.
  • 2:59 - 3:03
    Il y a beaucoup de définitions différentes du hacking,
    ca dépend à qui tu demandes.
  • 3:03 - 3:07
    Le droit criminel US définit le computer hacking
    comme accès non autorisé
  • 3:07 - 3:10
    pour obtenir de l'information,
    transmettre du code malveillant, etc.
  • 3:10 - 3:12
    Ils ont tout simplement étendu la définition
  • 3:12 - 3:16
    pour criminaliser un peu plus chaque jour
    l'activité sur Internet.
  • 3:16 - 3:17
    Si tu demandes à quelqu'un comme Stallman,
  • 3:17 - 3:21
    il te dira que [le hacking] est juste une solution
    créative à un problème.
  • 3:21 - 3:22
    Mais les hackers aiment entrer par effraction
    dans les systèmes.
  • 3:22 - 3:24
    Il y a toutes sortes de systèmes,
  • 3:24 - 3:26
    et il y a toutes sortes d'accès
  • 3:26 - 3:28
    et toutes sortes de manières d'obtenir l'accès.
  • 3:28 - 3:32
    Certains hackers ont choisi de réparer et
    protéger ces sytèmes.
  • 3:32 - 3:35
    Ils travaillent pour le gouvernement, Microsoft, etc.
  • 3:35 - 3:36
    Ils s'appellent eux-mêmes White Hats.
  • 3:36 - 3:38
    Ils ne sont pas vraiment des hackers.
  • 3:38 - 3:40
    Ils sont considérés comme des vendus
    dans le milieu hacker.
  • 3:40 - 3:43
    Ils le font pour le salaire... ou peut-être pour le drapeau.
  • 3:43 - 3:46
    Mais il y a ceux, bien sur, qui ne le font
    pas pour le travail.
  • 3:46 - 3:47
    Ils ne le font pas pour un salaire,
  • 3:47 - 3:49
    Ils le font par amour de résoudre
    des puzzles complexes.
  • 3:49 - 3:52
    Pour le frisson que procure le franchissement de
    n'importe quelle frontière artificielle
  • 3:52 - 3:54
    que ces gens ont décidé d'ériger.
  • 3:54 - 3:56
    Tout ce qui est construit peut être cassé.
  • 3:57 - 4:00
    Je ne pense pas que le hacking ait beaucoup changé
    ces dernières années
  • 4:00 - 4:02
    Ce qui a vraiment changé c'est le scope
  • 4:02 - 4:04
    des choses qui peuvent être affectées par le hacking.
  • 4:04 - 4:08
    Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues
  • 4:08 - 4:10
    parce qu'aucun n'a eu beaucoup
    d'impact dans la vie réelle.
  • 4:10 - 4:12
    Et dans la culture populaire,
  • 4:12 - 4:16
    on a commencé à voir des hackers
    dans les films, les séries télé,
  • 4:16 - 4:19
    dans lesquelles ils étaient représentés
    comme des personnages
  • 4:19 - 4:21
    avec des super pouvoirs.
  • 4:21 - 4:24
    Cela peut envahir les sytèmes
    de n'importe quelle manière,
    sous n'importe quelle forme.
  • 4:24 - 4:26
    Il y a un nouveau virus
    dans la base de données.
  • 4:26 - 4:27
    Que se passe-t-il ?
  • 4:27 - 4:30
    Ca se réplique... mange la mémoire...
    euh, qu'est ce que je fais ?
  • 4:30 - 4:32
    Tape "cookie", imbécile !
  • 4:32 - 4:34
    Et puis [le hacking] s'est beaucoup popularisé.
  • 4:34 - 4:36
    Depuis le boom des dot-com
    à la fin des années 90,
  • 4:36 - 4:38
    les choses ont maintenant un énorme impact
  • 4:38 - 4:39
    et tout tend à se connecter à Internet
  • 4:39 - 4:40
    ou à un réseau.
  • 4:40 - 4:43
    Avec l'évolution des réseaux,
  • 4:43 - 4:46
    beaucoup d'informations personnelles sont stockées.
  • 4:46 - 4:50
    Les entreprises du big data
    reposent sur les ordinateurs
  • 4:50 - 4:54
    ... donc les hackers ont accès à cette sorte d'information
  • 4:54 - 4:55
    tout comme ces grosses entreprises.
  • 4:55 - 4:58
    Le hacking peut être très simple et très complexe.
  • 4:58 - 5:00
    Mais la plupart du temps c'est très simple.
  • 5:00 - 5:04
    En donnant un input d'une certaine manière,
  • 5:04 - 5:07
    tu peux faire en sorte que le système
  • 5:07 - 5:10
    croit que ce que tu envoies
  • 5:10 - 5:12
    est une partie de son propre code.
  • 5:12 - 5:16
    Ce qui, dans beaucoup de cas, peut te donner
    un accès complet à tout le système.
  • 5:16 - 5:21
    Ca ne se limite pas aux ordinateurs
    et aux systèmes de télécommunications.
  • 5:21 - 5:25
    Nous pouvons en fait appliquer cette idée
    à tous les systèmes techniques.
  • 5:25 - 5:28
    Par exemple, quelque chose comme l'ingénierie sociale
  • 5:28 - 5:31
    est une forme humaine du hacking.
  • 5:31 - 5:34
    Tu peux prétendre que tu es quelqu'un
    que tu n'es pas,
  • 5:34 - 5:38
    et poser à d'autres personnes
    des questions sur elles-mêmes,
  • 5:38 - 5:41
    pour leur soutirer des informations privées.
  • 5:41 - 5:43
    Il est possible en théorie,
  • 5:43 - 5:45
    qu' un logiciel sans aucune faille existe.
  • 5:45 - 5:47
    Mais en pratique, c'est impossible..
  • 5:47 - 5:49
    Si une application ou un système
  • 5:49 - 5:53
    fait des requêtes à une base de données
    à partir de ton input,
  • 5:53 - 5:57
    tu peux modifier ton input
  • 5:57 - 6:00
    pour modifier les requêtes,
  • 6:00 - 6:04
    et possiblement accéder à l'information
    que tu n'aurais pas du voir.
  • 6:04 - 6:05
    C'est ce que fait principalement un exploit,
  • 6:05 - 6:09
    c'est un petit outil qui sert à accéder à
    un secteur particulier
  • 6:09 - 6:11
    du logiciel que tu veux cibler.
  • 6:12 - 6:14
    Beaucoup d'exploits et de failles de sécurité
    sont rendues publiques
  • 6:14 - 6:16
    et utilisées.
  • 6:16 - 6:19
    Si tu regardes des listes comme
    Full Disclosure ou Security Focus,
  • 6:19 - 6:22
    ils te parlent des dernières failles utilisées.
  • 6:22 - 6:24
    Bien sur, celles-ci sont déjà publiques,
  • 6:24 - 6:27
    les vendeurs ont déjà créé les patches
  • 6:27 - 6:30
    ... mais beaucoup d'entreprises
    ne patchent pas toujours.
  • 6:30 - 6:33
    Ils ne sont pas au top du truc comme ils aiment le croire.
  • 6:33 - 6:36
    Par exemple, le hack d'Equifax il y a deux semaines,
  • 6:36 - 6:39
    ils utilisaient des versions obsolètes du logiciel Apache.
  • 6:39 - 6:42
    La plupart des gens ne font pas de
    mises à jour régulières.
  • 6:42 - 6:46
    Donc la plupart des gens peuvent être hackés
    de manière très simple.
  • 6:46 - 6:47
    Les attaques par déni de service
  • 6:47 - 6:51
    ... basiquement elles créent un énorme volume
  • 6:51 - 6:53
    de trafic sur ton serveur,
  • 6:53 - 6:56
    au point qu'il ne peut pas continuer à rester en service.
  • 6:56 - 6:59
    C'est ce qui se passe lors d'une
    attaque par déni de service
  • 6:59 - 7:03
    quand le trafic arrive de multiple endroits en même temps.
  • 7:03 - 7:07
    Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities"
  • 7:07 - 7:08
    ce qu'ils appellent un "zero day".
  • 7:08 - 7:12
    Quand quelqu'un découvre une faille, et
    au lieu de la publier,
  • 7:12 - 7:13
    - ce que font les White Hat
  • 7:13 - 7:15
    continue à l'utiliser en privé.
  • 7:15 - 7:18
    Et ne la diffuse pas publiquement.
  • 7:18 - 7:20
    De cette manière, personne ne peut vraiment
  • 7:20 - 7:23
    s'en protéger efficacement.
  • 7:23 - 7:26
    Je pense qu'il est utile de penser
  • 7:26 - 7:28
    qu'Internet est vraiment un lieu hostile.
  • 7:28 - 7:32
    Il n'a jamais été pensé pour la vie privée et la sécurité.
  • 7:32 - 7:36
    Les acteurs d'état et les entreprises
    le contrôlent entièrement.
  • 7:36 - 7:38
    Et donc quand tu parles de leur capacité à l'exploiter
  • 7:38 - 7:43
    ... je veux dire, pour moi, tellement
    de services qu'on utilise
  • 7:43 - 7:45
    sur Internet sont de l'exploitation
  • 7:45 - 7:48
    sans penser qu'un hacker peut y rentrer,
  • 7:48 - 7:50
    un logiciel malveillant ou quelque chose comme ça.
  • 7:50 - 7:52
    Les acteurs d'état comme le gouvernement US
  • 7:52 - 7:56
    ont la possibilité d'observer tout le trafic
    d'Internet en temps réel,
  • 7:56 - 7:57
    le collecter et le stocker,
  • 7:57 - 8:00
    et ensuite l'utiliser comme bon leur semble.
  • 8:00 - 8:03
    Et ils travaillent main dans la main avec
    les capitalistes numériques
  • 8:03 - 8:05
    - facebook, google, et tous les autres
  • 8:05 - 8:08
    - qui stockent déjà cette information de toute façon.
  • 8:13 - 8:16
    Internet a été longtemps un outil utilisé
    par des mouvements sociaux,
  • 8:16 - 8:17
    de couleurs politiques différentes,
  • 8:17 - 8:20
    à la fois pour diffuser de l'information,
  • 8:20 - 8:22
    et comme terrain fertile de recrutement.
  • 8:22 - 8:25
    Dans les années 90, le mouvement anti-globalisation
  • 8:25 - 8:28
    est apparu en même temps que
    la plateforme de publication ouverte Indymedia,
  • 8:28 - 8:31
    qui a permis la coordination virtuelle de
    nombreux fronts de lutte locaux,
  • 8:31 - 8:34
    dans le combat global contre le capitalisme neolibéral.
  • 8:38 - 8:39
    J'ai besoin de 50 000 personnes.
  • 8:39 - 8:42
    50 000 ? Tu vas devoir me donner du temps.
  • 8:42 - 8:43
    Et des tambours.
  • 8:44 - 8:46
    Tu veux des tambours ? OK, je peux te donner ça.
  • 8:46 - 8:48
    Et qu'est ce qui se passe chez les Italiens ?
  • 8:51 - 8:52
    Les Italiens ? Mec, ils sont coincés à la frontière.
  • 8:52 - 8:54
    Ils seront avec toi demain.
  • 8:54 - 8:54
    Et le black bloc ?
  • 8:54 - 8:56
    Le black bloc est déjà là-bas.
  • 8:56 - 8:58
    Tu va voir voir du rouge et du noir comme si
    il n'y avait pas de lendemain, gamin.
  • 8:58 - 8:59
    Reste bien assis.
  • 9:07 - 9:10
    De nos jours, les réseaux sociaux comme facebook
  • 9:10 - 9:13
    ont donné naissance à une nouvelle forme
    d'activité online appelée "clicktivism",
  • 9:13 - 9:16
    dans laquelle les likes, les partages et
    les pétitions online
  • 9:16 - 9:19
    sont devenues une manière répandue
    pour les libéraux et les soi-disants "progressistes",
  • 9:19 - 9:21
    de projeter ostensiblement une image de participation
  • 9:21 - 9:25
    à des campagnes centrées sur diverses
    revendications de justice sociale,
  • 9:25 - 9:28
    qui masquent souvent leur absence de participation
    aux luttes dans le monde réel.
  • 9:28 - 9:32
    De réels changements appellent une réelle action.
  • 9:32 - 9:36
    C'est pourquoi je partage toujours des
    articles politiques sur facebook,
  • 9:36 - 9:37
    à chaque fois que j'en vois.
  • 9:37 - 9:40
    Mais tout le monde n'a pas été piégé
    par cette illusion réconfortante
  • 9:40 - 9:41
    du fonctionnement du changement social.
  • 9:41 - 9:43
    Des deux cotés du spectre politique
  • 9:43 - 9:45
    des groupes et des individus ont continué
  • 9:45 - 9:47
    à utiliser Internet de manière pragmatique,
  • 9:47 - 9:51
    pour diffuser leurs idéologies et
    coordonner leurs activités dans le monde réel.
  • 9:52 - 9:55
    Anonymous est un réseau décentralisé
    de hackers et d'activistes
  • 9:55 - 9:57
    qui existe sur IRC et Twitter.
  • 9:57 - 9:59
    N'importe qui est libre de devenir Anonymous,
  • 9:59 - 10:02
    et peut lancer ses propres opérations sur le réseau.
  • 10:02 - 10:03
    C'est assez semblable à la tactique du black bloc
  • 10:03 - 10:06
    utilisé comme identité collective.
  • 10:06 - 10:09
    Je fais dix ans en cellule pour computer hacking,
  • 10:09 - 10:11
    en relation avec mon implication dans Anonymous.
  • 10:11 - 10:14
    Je hackais les services de police,
    les sous-traitants de l'industrie militaire
  • 10:14 - 10:16
    ... je défaçais leurs sites web,
  • 10:16 - 10:19
    je publiais leurs emails et leurs bases de données.
  • 10:19 - 10:22
    L'une des plus grosses cibles a été
    l'entreprise Strategic Forecasting
  • 10:22 - 10:25
    - Stratfor - qui est une entreprise de renseignement privée
  • 10:25 - 10:28
    principalement composée d'anciens agents
    du Département d'Etat et de la CIA.
  • 10:28 - 10:29
    On a fait tomber leurs sites web.
  • 10:29 - 10:32
    On a atteint leurs listes de financeurs,
    tous les numéros de cartes de crédit de leurs clients,
  • 10:32 - 10:34
    et on a donné leurs archives email à Wikileaks.
  • 10:34 - 10:36
    Et Wikileaks les a publié,
  • 10:36 - 10:38
    a montré qu'ils espionnaient des groupes activistes
  • 10:38 - 10:41
    sur ordre
    de multinationales comme Dow Chemical.
  • 10:41 - 10:44
    Des groupes comme Anonymous sont devenus
    très très célèbres en défacçant des sites web.
  • 10:44 - 10:46
    D'autres groupes ont attaqué des sites de la police,
  • 10:46 - 10:51
    obtenant toutes les données sur les agents.
  • 10:51 - 10:55
    Il y a aussi des groupes qui ont bloqué
    d'énormes institutions
  • 10:55 - 10:58
    comme des sociétés de cartes de
    crédit ou des banques.
  • 10:58 - 11:00
    Si ils arrêtent leurs transactions, ils perdent de l'argent.
  • 11:00 - 11:04
    Il y a un tas de trucs que tu peux faire avec le hacking.
  • 11:04 - 11:05
    Anonymous était célèbre pour
  • 11:05 - 11:09
    sa capacité à susciter une participation
    populaire à un mouvement de hacking
  • 11:09 - 11:12
    qui disait que tu n'avais vraiment pas
    besoin d'être un expert pour participer.
  • 11:12 - 11:14
    Tu pouvais télécharger un logiciel
  • 11:14 - 11:16
    et juste le lancer depuis ton ordinateur,
  • 11:16 - 11:19
    tu tapais juste une URL
  • 11:19 - 11:21
    et tu commençais à participer
  • 11:21 - 11:25
    à ce qui était effectivement un sit-in virtuel.
  • 11:25 - 11:27
    Maintenant, savoir si Anonymous,
    ou les hacktivistes en général
  • 11:27 - 11:29
    jouent un rôle dans les mouvements révolutionnaires...
  • 11:29 - 11:31
    Anonymous était très actif pendant
  • 11:31 - 11:32
    Occupy Wall Street et le Printemps Arabe.
  • 11:32 - 11:35
    En général, une stratégie révolutionnaire générale
  • 11:35 - 11:37
    bénéficie d'une diversité de tactiques.
  • 11:37 - 11:40
    Des attaques multiples convergeant de tous les angles,
  • 11:40 - 11:43
    des manifestations de rues, aux bris de vitres, aux sites web hackés.
  • 11:43 - 11:47
    Donc si Anonymous révèle des informations
    personnelles scandaleuses
  • 11:47 - 11:51
    sur des personnes liées à l'entreprise
    visée par les manifestations,
  • 11:51 - 11:53
    - au bon moment, cela peut être très efficace.
  • 11:53 - 11:55
    C'est un concept très intéressant.
  • 11:55 - 11:58
    De nombreuses personnes membres d'Anonymous
  • 11:58 - 12:00
    utilisent des outils sur lesquels je travaille tous les jours.
  • 12:00 - 12:02
    Et j'espère qu'ils les utiliseront bien.
  • 12:02 - 12:10
    Je pense que l'idée partagée par tou.te.s
    est d'utiliser l'anonymat pour atteindre un but.
  • 12:10 - 12:11
    Et de le faire avec d'autres personnes.
  • 12:11 - 12:14
    Et je pense aussi que ça parle à certain.e.s de
    leurs contradictions internes
  • 12:14 - 12:18
    parce qu'ils ne sont pas uni.e.s
    par une idéologie politique.
  • 12:18 - 12:21
    Des membres d'Anonymous se disputent à ce sujet.
  • 12:21 - 12:26
    Je pense que si tu n'as pas d'idéologie politique
    pour motiver un tel travail,
  • 12:26 - 12:31
    - un travail qui a un impact potentiel sur le monde entier,
  • 12:31 - 12:33
    si tu n'en avais pas avant,
  • 12:33 - 12:34
    ça peut être très dangereux.
  • 12:34 - 12:38
    Nous, Anonymous déclarons la putain de
    guerre totale aux antifa,
  • 12:38 - 12:40
    et à tous ceux qui supportent leurs actions
    criminelles et violentes
  • 12:40 - 12:42
    envers des civils innocents.
  • 12:42 - 12:46
    J'ai vu des opérations Anonymous
    qui s'en prenaient à des personnes
  • 12:46 - 12:50
    dans un style extrême-droite, genre Pizzagate.
  • 12:50 - 12:53
    Tu vois... ça vient de 4Chan à la base.
  • 12:53 - 12:57
    Historiquement, la communauté hacker
    a été très inclusive.
  • 12:57 - 12:59
    Quand tout a commencé,
  • 12:59 - 13:03
    personne ne savait vraiment qui était à l'autre bout du fil.
  • 13:03 - 13:06
    Tout le monde était juste un texte vert sur un fond noir.
  • 13:06 - 13:10
    Cela dit, il y a beaucoup de sexisme
    dans la tech en général,
  • 13:10 - 13:15
    et je dirais que les gens qui sont recrutés sur
  • 13:15 - 13:19
    Reddit ou 4Chan sont comme, tu vois...
  • 13:19 - 13:21
    tes potes typiques de la tech.
  • 13:21 - 13:23
    Toutes les communautés sur Internet,
  • 13:23 - 13:25
    et chaque sous-communauté à l'intérieur de ces sites,
  • 13:25 - 13:27
    que ce soit 4Chan ou Reddit ou autre,
  • 13:27 - 13:29
    est mouillée dans le Gamergate.
    https://fr.wikipedia.org/wiki/Controverse_du_Gamergate
  • 13:29 - 13:35
    Le Gamergate et 4Chan, et les origines de l'alt-right,
  • 13:35 - 13:38
    sont, je pense, la confirmation la plus évidente
  • 13:38 - 13:43
    de ce que nous qui sommes des radicaux savions déjà,
  • 13:43 - 13:47
    ... c'est à dire que cette masculinité toxique, cette misogynie,
    apelle-la comme tu veux,
  • 13:47 - 13:51
    est une force incroyablement dangereuse et violente.
  • 13:51 - 13:53
    Et qui n'en finit jamais.
  • 13:53 - 13:55
    Au-delà des origines dans 4Chan,
  • 13:55 - 13:59
    je ne sais pas exactement d'où venaient
    beaucoup de ces jeunes hommes.
  • 13:59 - 14:02
    J'imagine que ce n'est plus vraiment intéressant,
  • 14:02 - 14:07
    parce qu'ils ne sont qu'un résultat de
    la dernière mouture de l'aliénation capitaliste.
  • 14:07 - 14:11
    Mais je pense qu'ils ont commencé...
  • 14:11 - 14:14
    tu vois..., comme dans un jardin de misogynie.
  • 14:14 - 14:18
    Et ensuite, des fascistes aguerris
    sont venus sur leurs forums
  • 14:18 - 14:21
    et ont murmuré le poison fasciste aux oreilles
  • 14:21 - 14:23
    de tous ces hommes impressionnables.
  • 14:23 - 14:28
    Et parce qu'ils penchaient déjà
    vers la violence et la bigoterie,
  • 14:28 - 14:31
    ça a été la conclusion naturelle.
  • 14:32 - 14:37
    Le Doxxing est la pratique qui consiste à
    exposer de l'information sur ton opposant
  • 14:37 - 14:40
    qu'il aurait préféré garder secrète.
  • 14:40 - 14:45
    Typiquement, le doxxing a lieu depuis une information
  • 14:45 - 14:47
    déjà prête à l'emploi d'une manière ou d'une autre,
  • 14:47 - 14:49
    et juste un peu cachée.
  • 14:49 - 14:53
    Si quelqu'un pratique son activisme sous pseudonyme,
  • 14:53 - 14:57
    les attaquants vont chercher toutes les connections
  • 14:57 - 15:01
    avec sa personne physique réelle et
    mettre cette information en ligne.
  • 15:01 - 15:04
    Qui que soit la personne visée,
  • 15:04 - 15:06
    tous les gens qui voudront la cibler
  • 15:06 - 15:09
    travaillent ensemble pour la terroriser.
  • 15:09 - 15:11
    Le résultat peut être, tu vois..., quelque chose comme
  • 15:11 - 15:14
    50 pizzas livrées chez toi
  • 15:14 - 15:17
    ... ou bien une équipe du SWAT
  • 15:17 - 15:20
    qui intervient suite à une fausse alerte à la bombe.
  • 15:20 - 15:23
    La meilleure protection contre ça,
  • 15:23 - 15:26
    c'est de compartimenter vos activités online.
  • 15:26 - 15:31
    Donc séparez vos activités activistes
    et vos activités régulières.
  • 15:31 - 15:35
    Utilisez des emails différents
    quand vous vous inscrivez à des services.
  • 15:35 - 15:39
    Le Doxxing est aussi utlisé par des collectifs hackers
  • 15:39 - 15:44
    pour exposer des liste de policiers, de membres d'organisation fascistes...
  • 15:44 - 15:48
    Beaucoup de gens ont été doxxés après Charlottesville,
  • 15:48 - 15:50
    juste pour la connaissance libre et ouverte du public,
  • 15:50 - 15:52
    ont du revenir sur leurs croyances
  • 15:52 - 15:55
    et sont apparues en public pour faire leurs excuses.
  • 15:57 - 16:00
    En juin 2010, un logiciel malveillant de type ver
  • 16:00 - 16:02
    appellé virus Stuxnet a été découvert
  • 16:02 - 16:06
    par une petite entreprise en
    informatique Bielorusse, VBA32.
  • 16:06 - 16:08
    Ils ont très vite partagé avec
    des experts en cyber-sécurité
  • 16:08 - 16:10
    de Kaspersky Labs, à Moscou,
  • 16:10 - 16:12
    et de Symantec, dans la Silicon Valley.
  • 16:12 - 16:16
    Ils ont très vite réalisé que ça ne ressemblait
    à aucun virus jamais connu.
  • 16:16 - 16:18
    Loin de votre petit virus habituel,
  • 16:18 - 16:20
    Stuxnet était une arme sophistiquée,
  • 16:20 - 16:21
    comprenant des millions de lignes de code,
  • 16:21 - 16:23
    dont on pense qu'il a été développé conjointement
  • 16:23 - 16:25
    par les divisions de cyber-guerre
  • 16:25 - 16:27
    des armées Américaine et Israelienne.
  • 16:27 - 16:30
    Sa cible était le site nucléaire
    d'enrichissement de Natanz, en Iran.
  • 16:30 - 16:34
    Pour Natanz, c'était une opération de la CIA.
  • 16:34 - 16:36
    Donc nous devrions avoir une signature de l'agence.
  • 16:37 - 16:44
    Quelqu'un de l'agence se tenait derrière
    l'opérateur et l'analyste
  • 16:44 - 16:47
    et donnait les ordres de toutes les attaques.
  • 16:47 - 16:49
    Pendant des mois, le virus était resté caché
  • 16:49 - 16:51
    à l'intérieur des Contôleurs Logiques
    Programmables de la centrale,
  • 16:51 - 16:53
    qui sont utilisés pour réguler et contrôler
  • 16:53 - 16:56
    un grand nombre de processus industriels.
  • 16:56 - 16:58
    Il lançait des commandes complètement intraçables
  • 16:58 - 16:59
    aux travailleurs de la centrale.
  • 16:59 - 17:02
    Stuxnet ciblait les centrifugeuses pour les saboter,
  • 17:02 - 17:05
    les faire exploser, apparemment sans raison.
  • 17:05 - 17:08
    Le virus a été découvert uniquement à cause
    d'une erreur dans un patch de mise à jour,
  • 17:08 - 17:11
    qui lui permettait de sortir du site militaire
    sécurisé de la centrale
  • 17:11 - 17:13
    pour se répandre dans tout le web
  • 17:13 - 17:15
    ... sinon, nous n'aurions même pas su qu'il existait.
  • 17:15 - 17:20
    Les Israeliens ont pris le code du système
    de livraison et l'ont modifié.
  • 17:21 - 17:24
    Ensuite, seuls, sans notre consentement
  • 17:24 - 17:26
    ils ont foutu en l'air le code.
  • 17:27 - 17:30
    Au lieu de se cacher, le code a commencé
    à éteindre les ordinateurs.
  • 17:30 - 17:33
    ... évidemment les gens s'en sont rendus compte.
  • 17:33 - 17:36
    Parce qu'ils étaient trop pressés,
    ils ont ouvert la boite de Pandore.
  • 17:37 - 17:41
    Ils l'ont laissé filer et il s'est répandu
    dans le monde entier.
  • 17:41 - 17:44
    Le virus Stuxnet est un précédent historique important,
  • 17:44 - 17:46
    car il marque les débuts
  • 17:46 - 17:48
    d'un nouveau chapitre dangereux de la guerre moderne.
  • 17:48 - 17:52
    Les opérations de cyberguerre menées par les états
  • 17:52 - 17:54
    sont désormais conduites sous le sceau du secret total,
  • 17:54 - 17:57
    dérobées à la vue du public,
    et même à sa connaissance.
  • 17:57 - 18:00
    Etant donné l'incorporation
    des systèmes numériques
  • 18:00 - 18:02
    à tous les aspects de la civilisation industrielle
  • 18:02 - 18:05
    des maillages électriques
    aux systèmes d'alerte et d'urgence
  • 18:05 - 18:07
    et même les sites de lancement de missiles,
  • 18:07 - 18:09
    les conséquences potentielles de ce type d'attaque
  • 18:09 - 18:11
    peuvent mener à un nombre de morts catastrophique.
  • 18:11 - 18:14
    Alors que les états ont été les premiers
    à atteindre ce niveau
  • 18:14 - 18:16
    dans le développement des armes
    offensives de cyberguerre
  • 18:16 - 18:18
    les entreprises et les autres sous-traitants de l'état
  • 18:18 - 18:20
    sont en train de mettre au point leurs propres méthodes
  • 18:20 - 18:22
    pour la militarisation des systèmes digitaux.
  • 18:23 - 18:26
    Beaucoup de ce que nous avons comme Internet maintenant
  • 18:26 - 18:27
    - un grand nombre des briques d'Internet -
  • 18:27 - 18:28
    ont été créées par les hackers.
  • 18:28 - 18:31
    En expérimentant avec la technologie,
    en amenant des nouveaux usages
  • 18:31 - 18:36
    pour un système de communication
    qui a été construit originellement
  • 18:36 - 18:40
    pour les communications militaires
    en temps de guerre.
  • 18:40 - 18:43
    Tous ces jeunes développeurs vraiment doués
  • 18:43 - 18:45
    ont commencé à fonder ces start-ups de l'Internet
  • 18:45 - 18:48
    et les entreprises qui sont devenues la Silicon Valley.
  • 18:48 - 18:51
    Les hackers sont passés soudainement de criminels
  • 18:51 - 18:54
    à entrepreneurs millionnaires.
  • 18:54 - 18:59
    Ces entreprises moissonnent les données personnelles
    à une échelle impressionnante.
  • 18:59 - 19:02
    Les gens sont naturellement des êtres communiquants.
  • 19:02 - 19:06
    Donc nous émettons en permanence de l'information.
  • 19:06 - 19:10
    Et cette information est capturée par les réseaux sociaux
  • 19:10 - 19:11
    et les moteurs de recherche.
  • 19:11 - 19:14
    Cette information est ensuite prise en charge
  • 19:14 - 19:17
    et analysée par des algoritmes pour y trouver
    des motifs récurrents
  • 19:17 - 19:20
    Facebook enregistre tout ce que tu écris dans tes messages
  • 19:20 - 19:22
    - même si tu ne le publies pas.
  • 19:22 - 19:25
    Et peut-être que tu ne fais que penser
    à voix haute quand tu fais ça,
  • 19:25 - 19:27
    tu ne penses pas qu'en fait tu penses
    à voix haute
  • 19:27 - 19:29
    dans une pièce réellement bondée de gens,
  • 19:29 - 19:31
    et que tout le monde a un enregistreur sur lui.
  • 19:31 - 19:32
    ... mais c'est ce que tu fais.
  • 19:32 - 19:34
    Je pense à notre droit à la vie privée
  • 19:34 - 19:37
    de la même manière que je pense à nos autres droits,
  • 19:37 - 19:41
    à savoir que si nous les avions, ce serait un bon début
  • 19:41 - 19:42
    ... mais nous n'en avons pas.
  • 19:42 - 19:45
    La vie privée est essentiellement
    le droit de garder nos pensées pour nous-mêmes,
  • 19:45 - 19:48
    et le droit de choisir avec qui nous les partageons,
  • 19:48 - 19:50
    et de qui peut effectivement les voir.
  • 19:50 - 19:53
    Nous avons un droit garanti à la vie privée
    dans la Constitution US,
  • 19:53 - 19:55
    qui dit que l'état ne peut pas venir comme ça chez toi
  • 19:55 - 19:59
    et regarder dans tes affaires et faire ce qu'il veut.
  • 19:59 - 20:01
    Mais ils le font. Et ils peuvent le faire.
  • 20:01 - 20:04
    Parce que l'état a un monopole sur le pouvoir.
  • 20:04 - 20:08
    Protéger son information sociale et ses données personnelles
  • 20:08 - 20:10
    protège aussi votre détermination personnelle.
  • 20:10 - 20:12
    Il y a cette notion souvent utilisée
  • 20:12 - 20:14
    par l'état et les entreprises privées
  • 20:14 - 20:17
    comme quoi si tu n'as rien à cacher,
  • 20:17 - 20:19
    tu n'as pas à t'inquiéter de la vie privée,
  • 20:19 - 20:21
    et tu n'as pas besoin de sécurité
    des échanges ni de cryptage.
  • 20:22 - 20:24
    Si tu entends quelqu'un dire :
  • 20:24 - 20:27
    "Je n'ai rien à cacher. Je me fous de ma vie privée."
  • 20:27 - 20:29
    je te conseille de lui demander
    son numéro de carte de crédit
  • 20:29 - 20:31
    ou son numéro de sécurité sociale.
  • 20:32 - 20:35
    Mon plus gros souci avec le
    "je n'ai rien à cacher"
  • 20:35 - 20:38
    c'est qu'aujourd'hui, ca semble vraiment facile à dire.
  • 20:38 - 20:41
    Mais dans le passé nous avons vécu
    des époques plus sombres.
  • 20:41 - 20:45
    Et l'information qu'on fournit est vraiment trè-s utile
    pour frapper nos groupes
  • 20:45 - 20:47
    ... ou n'importe quelle activité politique.
  • 20:47 - 20:50
    Par exemple, les caméras de surveillance
    dans les universités
  • 20:50 - 20:52
    - quand tu fais face à un plus gros danger
  • 20:52 - 20:56
    ... disons un coup d'état dans mon pays.
  • 20:56 - 21:00
    L'information de ces caméras de surveillance
    devient vraiment très différente
  • 21:00 - 21:02
    que quand seulement deux yeux les regardent.
  • 21:02 - 21:04
    Ce que disent vraiment les gens, je pense
  • 21:04 - 21:06
    quand il se fiche de leur vie privée, c'est :
  • 21:06 - 21:09
    "Je ne suis pas comme ces voyous.
  • 21:09 - 21:12
    Je suis un bon citoyen qui respecte la loi."
  • 21:12 - 21:13
    Ce qui est un concept insensé.
  • 21:13 - 21:14
    Tout le monde a des secrets.
  • 21:14 - 21:16
    Tout le monde garde des choses pour soi.
  • 21:16 - 21:19
    Mais qu'on l'admette ou non, tout le monde
    marche dans la combine.
  • 21:22 - 21:24
    Et maintenant nous avons ces nouvelles tendances
  • 21:24 - 21:28
    comme l'Internet Research Agency et Cambridge Analytica
  • 21:28 - 21:32
    qui trouvent des moyens pour utiliser nos
    communications et nos media sociaux
  • 21:32 - 21:34
    et créer de fausses interactions
  • 21:34 - 21:37
    où ils peuvent créer rapidement nos profils sociaux
  • 21:37 - 21:40
    pour savoir qui nous sommes, où nous
    nous situons sur le spectre politique,
  • 21:40 - 21:42
    connaitre nos habitudes,
  • 21:42 - 21:45
    essayer de nous pousser dans d'autres directions,
  • 21:45 - 21:47
    et établir le contrôle sur notre vision du monde.
  • 21:47 - 21:50
    Tu sais, le cyber est tellement énorme aujourd'hui.
  • 21:50 - 21:53
    Cela devient quelque chose
    qui, il y a quelques années
  • 21:53 - 21:55
    peu d'années - n'était même pas un mot.
  • 21:55 - 21:58
    Et maintenant le cyber est si gros.
  • 21:58 - 22:01
    Nous conduisons des opérations cyberspace
    militaires full spectrum
  • 22:01 - 22:03
    pour initier des actions dans tous les domaines,
  • 22:03 - 22:06
    s'assurer que les USA et leurs alliés ait
    toute liberté d'action dans le cyberspace,
  • 22:06 - 22:08
    et empêcher l'adversaire
    de faire de même.
  • 22:09 - 22:11
  • 22:11 - 22:14
  • 22:14 - 22:17
  • 22:17 - 22:19
  • 22:22 - 22:24
  • 22:24 - 22:26
  • 22:26 - 22:30
  • 22:30 - 22:32
  • 22:32 - 22:34
  • 22:34 - 22:37
  • 22:37 - 22:40
  • 22:42 - 22:46
  • 22:46 - 22:49
  • 22:49 - 22:52
  • 22:52 - 22:54
  • 22:54 - 22:58
  • 22:58 - 23:01
  • 23:01 - 23:04
  • 23:04 - 23:08
  • 23:08 - 23:10
  • 23:10 - 23:13
  • 23:13 - 23:17
  • 23:17 - 23:19
  • 23:19 - 23:23
  • 23:23 - 23:27
  • 23:27 - 23:29
  • 23:29 - 23:31
  • 23:31 - 23:34
  • 23:34 - 23:37
  • 23:37 - 23:41
  • 23:41 - 23:44
  • 23:44 - 23:46
  • 23:46 - 23:48
  • 23:48 - 23:51
  • 23:51 - 23:54
  • 23:54 - 23:56
  • 23:56 - 23:58
  • 23:58 - 23:59
  • 23:59 - 24:00
  • 24:00 - 24:04
  • 24:04 - 24:06
  • 24:06 - 24:10
  • 24:10 - 24:12
  • 24:14 - 24:17
  • 24:17 - 24:20
  • 24:20 - 24:23
  • 24:23 - 24:25
  • 24:25 - 24:28
  • 24:28 - 24:30
  • 24:30 - 24:32
  • 24:32 - 24:35
  • 24:35 - 24:37
  • 24:37 - 24:40
  • 24:40 - 24:42
  • 24:42 - 24:45
  • 24:45 - 24:47
  • 24:47 - 24:50
  • 24:50 - 24:51
  • 24:51 - 24:54
  • 24:54 - 24:57
  • 24:57 - 24:59
  • 24:59 - 25:01
  • 25:01 - 25:05
  • 25:06 - 25:07
  • 25:07 - 25:09
  • 25:09 - 25:12
  • 25:12 - 25:17
  • 25:17 - 25:20
  • 25:20 - 25:24
  • 25:24 - 25:27
  • 25:27 - 25:30
  • 25:30 - 25:32
  • 25:32 - 25:34
  • 25:35 - 25:39
  • 25:39 - 25:44
  • 25:45 - 25:47
  • 25:47 - 25:50
  • 25:50 - 25:53
  • 25:53 - 25:55
  • 25:55 - 25:58
  • 25:58 - 26:01
  • 26:01 - 26:04
  • 26:04 - 26:08
  • 26:08 - 26:10
  • 26:10 - 26:12
  • 26:13 - 26:16
  • 26:16 - 26:18
  • 26:18 - 26:23
  • 26:23 - 26:24
  • 26:24 - 26:27
  • 26:27 - 26:29
  • 26:29 - 26:31
  • 26:31 - 26:33
  • 26:33 - 26:38
  • 26:38 - 26:41
  • 26:41 - 26:42
  • 26:42 - 26:45
  • 26:45 - 26:49
  • 26:49 - 26:52
  • 26:52 - 26:53
  • 26:53 - 26:55
  • 26:55 - 26:58
  • 26:58 - 27:01
  • 27:02 - 27:07
  • 27:07 - 27:09
  • 27:09 - 27:13
  • 27:14 - 27:18
  • 27:18 - 27:23
  • 27:23 - 27:26
  • 27:26 - 27:28
  • 27:28 - 27:31
  • 27:31 - 27:33
  • 27:33 - 27:35
  • 27:35 - 27:38
  • 27:38 - 27:40
  • 27:40 - 27:42
  • 27:42 - 27:43
  • 27:43 - 27:46
  • 27:46 - 27:50
  • 27:50 - 27:52
  • 27:52 - 27:54
  • 27:54 - 27:56
  • 27:56 - 27:58
  • 27:58 - 27:59
  • 27:59 - 28:02
  • 28:02 - 28:03
  • 28:03 - 28:08
  • 28:08 - 28:12
  • 28:12 - 28:17
  • 28:17 - 28:20
  • 28:20 - 28:25
  • 28:25 - 28:29
  • 28:29 - 28:30
  • 28:30 - 28:32
  • 28:32 - 28:36
  • 28:36 - 28:40
  • 28:40 - 28:42
  • 28:42 - 28:44
  • 28:44 - 28:46
  • 28:46 - 28:48
  • 28:48 - 28:51
  • 28:51 - 28:54
  • 28:54 - 28:56
  • 28:56 - 28:58
  • 28:58 - 29:03
  • 29:03 - 29:04
  • 29:04 - 29:06
  • 29:06 - 29:08
  • 29:08 - 29:12
  • 29:12 - 29:14
  • 29:14 - 29:16
  • 29:16 - 29:19
  • 29:20 - 29:22
  • 29:22 - 29:25
  • 29:25 - 29:27
  • 29:27 - 29:31
  • 29:31 - 29:35
  • 29:35 - 29:38
  • 29:38 - 29:40
  • 29:40 - 29:43
  • 29:43 - 29:47
  • 29:47 - 29:49
  • 29:50 - 29:52
  • 29:52 - 29:55
  • 29:55 - 29:57
  • 29:58 - 30:02
  • 30:02 - 30:04
  • 30:04 - 30:06
  • 30:06 - 30:08
  • 30:08 - 30:11
  • 30:11 - 30:15
  • 30:15 - 30:17
  • 30:17 - 30:21
  • 30:21 - 30:23
  • 30:24 - 30:26
  • 30:26 - 30:29
  • 30:29 - 30:32
  • 30:32 - 30:35
  • 30:35 - 30:37
  • 30:37 - 30:40
  • 30:40 - 30:42
  • 30:42 - 30:44
  • 30:44 - 30:47
  • 30:47 - 30:52
  • 30:52 - 30:55
  • 30:55 - 30:57
  • 30:57 - 30:58
  • 30:58 - 31:01
  • 31:01 - 31:03
  • 31:03 - 31:07
  • 31:10 - 31:12
  • 31:12 - 31:13
  • 31:13 - 31:16
  • 31:16 - 31:19
  • 31:19 - 31:22
  • 31:22 - 31:23
  • 31:23 - 31:26
  • 31:26 - 31:28
  • 31:28 - 31:30
  • 31:30 - 31:33
  • 31:33 - 31:35
  • 31:35 - 31:38
  • 31:38 - 31:41
  • 31:41 - 31:44
  • 31:44 - 31:46
  • 31:46 - 31:48
  • 31:48 - 31:49
  • 31:49 - 31:51
  • 31:51 - 31:54
  • 31:54 - 31:56
  • 31:56 - 32:00
  • 32:00 - 32:02
  • 32:02 - 32:05
  • 32:05 - 32:08
  • 32:08 - 32:10
  • 32:11 - 32:14
  • 32:14 - 32:16
  • 32:16 - 32:18
  • 32:18 - 32:19
  • 32:19 - 32:20
  • 32:20 - 32:23
  • 32:23 - 32:25
  • 32:25 - 32:28
  • 32:28 - 32:31
  • 32:31 - 32:35
  • 32:37 - 32:41
  • 32:41 - 32:43
  • 32:43 - 32:45
  • 32:45 - 32:48
  • 32:48 - 32:50
  • 32:50 - 32:53
  • 32:53 - 32:56
  • 32:56 - 33:00
  • 33:00 - 33:03
  • 33:03 - 33:04
  • 33:04 - 33:07
  • 33:07 - 33:11
  • 33:11 - 33:14
  • 33:14 - 33:16
  • 33:16 - 33:19
  • 33:19 - 33:21
  • 33:21 - 33:23
  • 33:23 - 33:27
  • 33:27 - 33:31
  • 33:31 - 33:34
  • 33:34 - 33:36
Title:
vimeo.com/.../244383308
Video Language:
English
Duration:
34:06

French subtitles

Revisions Compare revisions