Return to Video

vimeo.com/.../244383308

  • 0:02 - 0:05
  • 0:05 - 0:07
    Mon nom n'est pas important.
  • 0:07 - 0:11
    A 10h30, le 29 octobre 1969,
  • 0:11 - 0:13
    Charlie Kline, un étudiant en informatique à UCLA,
  • 0:13 - 0:16
    réussit à envoyer le premier message numérique
  • 0:16 - 0:18
    d'un terminal d'ordinateur à un autre via le DARPANET,
  • 0:18 - 0:20
    un projet de recherche top-secret
  • 0:20 - 0:22
    conduit par le Département de la Défense US.
  • 0:22 - 0:26
    La transmission de ce seul mot, "login"
  • 0:26 - 0:28
    fut un moment de pivot fondamental dans l'histoire humaine,
  • 0:28 - 0:30
    car il représente la naissance officiel de l'Internet.
  • 0:30 - 0:33
    Et ce fut d'ici que fut envoyé ce premier message
  • 0:33 - 0:35
    Une révolution commençait !
  • 0:35 - 0:37
    Dans les presque cinquante années qui ont suivi,
  • 0:37 - 0:39
    cette invention a brutalement transformé notre monde
  • 0:39 - 0:42
    et commence à dominer virtuellement
    tous les aspects de nos vies.
  • 0:42 - 0:45
    Cela a restructuré et redonné de la vigueur au capitalisme,
  • 0:45 - 0:47
    en révolutionnant la finance et en transformant le globe
  • 0:47 - 0:49
    en un seul et unique marché interconnecté.
  • 0:49 - 0:52
    Cela a apporté de nouvelles méthodes
    pour interagir avec les autres
  • 0:52 - 0:56
    et a remodelé nos façons de recevoir et
    de traiter l'information.
  • 0:56 - 0:58
    Et cela a fourni un espace
    où les gens ont posté
  • 0:58 - 1:00
    des terabytes de vidéos de leurs chats.
  • 1:00 - 1:03
    Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption.
  • 1:03 - 1:04
    C'est l'animal de compagnie de la semaine.
  • 1:11 - 1:14
    Internet est aussi devenu le pilier central
  • 1:14 - 1:15
    d'une nouvelle forme de contrôle social
  • 1:15 - 1:17
    basée sur la collecte massive de données
  • 1:17 - 1:19
    et la construction d'algoritmes
  • 1:19 - 1:21
    conçus pour mieux prédire et
    manipuler le comportement humain.
  • 1:21 - 1:24
    Mais pendant que les états et
    les capitalistes digitaux utilisaient Internet
  • 1:24 - 1:27
    comme une plateforme de
    surveillance de masse et de pacification,
  • 1:27 - 1:29
    il était aussi un lieu de subversion,
  • 1:29 - 1:30
    et créait de nouvelles possibilités
  • 1:30 - 1:33
    pour des attaques décentralisées
    contre l'ordre dominant.
  • 1:33 - 1:34
    Nous avons un problème.
  • 1:34 - 1:35
    Quoi ?
  • 1:35 - 1:37
    Quelqu'un a synchronisé un RAT à l'un de mes serveurs.
  • 1:37 - 1:39
    Un Remote Access Tool - nous sommes hackés !
  • 1:39 - 1:41
    Sur les lignes de front de cette guerre,
    il y a les hackers.
  • 1:41 - 1:45
    Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes
  • 1:45 - 1:49
    pour déverrouiller les systèmes fermés et
    faire plier des forces puissantes à leur volonté.
  • 1:49 - 1:50
    Durant les trente prochaines minutes,
  • 1:50 - 1:53
    nous allons partager les voix de
    certaines de ces personnes,
  • 1:53 - 1:55
    qui racontent comment ils ont
    défacé des sites web,
  • 1:55 - 1:59
    fait fuiter des emails, développé des outils
    pour contrer la surveillance numérique,
  • 1:59 - 2:00
    ... et mis un gros bordel.
  • 2:26 - 2:30
    Hacking est l'un de ces termes
    dont je pense qu'il est devenu
  • 2:30 - 2:31
    un peu nébuleux.
  • 2:31 - 2:35
    Je le définirai comme utiliser la technologie
    d'une manière qui nétait pas prévue,
  • 2:35 - 2:38
    en trouvant les bugs et les imperfections
  • 2:38 - 2:41
    pour leur faire produire des résultats
    qui étaient censés ne jamais arriver.
  • 2:41 - 2:43
    La subversion créative des systèmes techniques.
  • 2:43 - 2:47
    Tu prends un logiciel et tu le modifies
    pour obtenir un autre résultat.
  • 2:47 - 2:50
    Par exemple, accéder à l'information dans un système
  • 2:50 - 2:52
    auquel tu ne devrais pas pouvoir accéder.
  • 2:52 - 2:57
    Ou faire que le système fasse quelque chose
    qu'il ne devrait pas pouvoir faire.
  • 2:57 - 2:59
    - ou que tu ne devrais pas pouvoir lui faire faire.
  • 2:59 - 3:03
    Il y a beaucoup de définitions différentes du hacking,
    ca dépend à qui tu demandes.
  • 3:03 - 3:07
    Le droit criminel US définit le computer hacking
    comme un accès non autorisé
  • 3:07 - 3:10
    pour obtenir de l'information,
    transmettre du code malveillant, etc.
  • 3:10 - 3:12
    Ils ont tout simplement étendu la définition
  • 3:12 - 3:16
    pour criminaliser un peu plus chaque jour
    l'activité sur Internet.
  • 3:16 - 3:17
    Si tu demandes à quelqu'un comme Stallman,
  • 3:17 - 3:21
    il te dira que [le hacking] est juste une solution
    créative à un problème.
  • 3:21 - 3:22
    Mais les hackers aiment entrer par effraction
    dans les systèmes.
  • 3:22 - 3:24
    Il y a toutes sortes de systèmes,
  • 3:24 - 3:26
    et il y a toutes sortes d'accès
  • 3:26 - 3:28
    et toutes sortes de manières d'obtenir l'accès.
  • 3:28 - 3:32
    Certains hackers ont choisi de réparer et
    protéger ces sytèmes.
  • 3:32 - 3:35
    Ils travaillent pour le gouvernement, Microsoft, etc.
  • 3:35 - 3:36
    Ils s'appellent eux-mêmes White Hats.
  • 3:36 - 3:38
    Ils ne sont pas vraiment des hackers.
  • 3:38 - 3:40
    Ils sont considérés comme des vendus
    dans le milieu hacker.
  • 3:40 - 3:43
    Ils le font pour le salaire... ou peut-être pour le drapeau.
  • 3:43 - 3:46
    Mais il y a ceux, bien sur, qui ne le font
    pas pour le travail.
  • 3:46 - 3:47
    Ils ne le font pas pour un salaire,
  • 3:47 - 3:49
    Ils le font par amour de résoudre
    des puzzles complexes.
  • 3:49 - 3:52
    Pour le frisson que procure le franchissement de
    n'importe quelle frontière artificielle
  • 3:52 - 3:54
    que ces gens ont décidé d'ériger.
  • 3:54 - 3:56
    Tout ce qui est construit peut être cassé.
  • 3:57 - 4:00
    Je ne pense pas que le hacking ait beaucoup changé
    ces dernières années
  • 4:00 - 4:02
    Ce qui a vraiment changé c'est l'étendue
  • 4:02 - 4:04
    des choses qui peuvent être affectées par le hacking.
  • 4:04 - 4:08
    Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues
  • 4:08 - 4:10
    parce qu'aucun n'a eu beaucoup
    d'impact dans la vie réelle.
  • 4:10 - 4:12
    Et dans la culture populaire,
  • 4:12 - 4:16
    on a commencé à voir des hackers
    dans les films, les séries télé,
  • 4:16 - 4:19
    ils étaient représentés
    comme des personnages
  • 4:19 - 4:21
    avec des super pouvoirs.
  • 4:21 - 4:24
    Cela peut envahir les sytèmes
    de n'importe quelle manière,
    sous n'importe quelle forme.
  • 4:24 - 4:26
    Il y a un nouveau virus
    dans la base de données.
  • 4:26 - 4:27
    Que se passe-t-il ?
  • 4:27 - 4:30
    Ca se réplique... mange la mémoire...
    euh, qu'est ce que je fais ?
  • 4:30 - 4:32
    Tape "cookie", imbécile !
  • 4:32 - 4:34
    Et puis [le hacking] s'est beaucoup popularisé.
  • 4:34 - 4:36
    Depuis le boom des dot-com
    à la fin des années 90,
  • 4:36 - 4:38
    les choses ont maintenant un énorme impact
  • 4:38 - 4:39
    et tout tend à se connecter à Internet
  • 4:39 - 4:40
    ou à un réseau.
  • 4:40 - 4:43
    Avec l'évolution des réseaux,
  • 4:43 - 4:46
    beaucoup d'informations personnelles sont stockées.
  • 4:46 - 4:50
    Les entreprises du big data
    reposent sur les ordinateurs
  • 4:50 - 4:54
    ... donc les hackers ont accès à cette sorte d'information
  • 4:54 - 4:55
    tout comme ces grosses entreprises.
  • 4:55 - 4:58
    Le hacking peut être très simple et très complexe.
  • 4:58 - 5:00
    Mais la plupart du temps c'est très simple.
  • 5:00 - 5:04
    En donnant un input d'une certaine manière,
  • 5:04 - 5:07
    tu peux faire en sorte que le système
  • 5:07 - 5:10
    croit que ce que tu envoies
  • 5:10 - 5:12
    est une partie de son propre code.
  • 5:12 - 5:16
    Ce qui, dans beaucoup de cas, peut te donner
    un accès complet à tout le système.
  • 5:16 - 5:21
    Ca ne se limite pas aux ordinateurs
    et aux systèmes de télécommunications.
  • 5:21 - 5:25
    Nous pouvons en fait appliquer cette idée
    à tous les systèmes techniques.
  • 5:25 - 5:28
    Par exemple, quelque chose comme l'ingénierie sociale
  • 5:28 - 5:31
    est une forme humaine du hacking.
  • 5:31 - 5:34
    Tu peux prétendre que tu es quelqu'un
    que tu n'es pas,
  • 5:34 - 5:38
    et poser à d'autres personnes
    des questions sur elles-mêmes,
  • 5:38 - 5:41
    pour leur soutirer des informations privées.
  • 5:41 - 5:43
    Il est possible en théorie,
  • 5:43 - 5:45
    qu' un logiciel sans aucune faille existe.
  • 5:45 - 5:47
    Mais en pratique, c'est impossible..
  • 5:47 - 5:49
    Si une application ou un système
  • 5:49 - 5:53
    fait des requêtes à une base de données
    à partir de ton input,
  • 5:53 - 5:57
    tu peux modifier ton input
  • 5:57 - 6:00
    pour modifier les requêtes,
  • 6:00 - 6:04
    et possiblement accéder à l'information
    que tu n'aurais pas du voir.
  • 6:04 - 6:05
    C'est ce que fait principalement un exploit,
  • 6:05 - 6:09
    c'est un petit outil qui sert à accéder à
    un secteur particulier
  • 6:09 - 6:11
    du logiciel que tu veux cibler.
  • 6:12 - 6:14
    Beaucoup d'exploits et de failles de sécurité
    sont rendues publiques
  • 6:14 - 6:16
    et utilisées.
  • 6:16 - 6:19
    Si tu regardes des listes comme
    Full Disclosure ou Security Focus,
  • 6:19 - 6:22
    ils te parlent des dernières failles utilisées.
  • 6:22 - 6:24
    Bien sur, celles-ci sont déjà publiques,
  • 6:24 - 6:27
    les vendeurs ont déjà créé les patches
  • 6:27 - 6:30
    ... mais beaucoup d'entreprises
    ne patchent pas toujours.
  • 6:30 - 6:33
    Ils ne sont pas au top du truc comme ils aiment le croire.
  • 6:33 - 6:36
    Par exemple, le hack d'Equifax il y a deux semaines,
  • 6:36 - 6:39
    ils utilisaient des versions obsolètes du logiciel Apache.
  • 6:39 - 6:42
    La plupart des gens ne font pas de
    mises à jour régulières.
  • 6:42 - 6:46
    Donc la plupart des gens peuvent être hackés
    de manière très simple.
  • 6:46 - 6:47
    Les attaques par déni de service
  • 6:47 - 6:51
    ... basiquement elles créent un énorme volume
  • 6:51 - 6:53
    de trafic sur ton serveur,
  • 6:53 - 6:56
    au point qu'il ne peut pas continuer à rester en service.
  • 6:56 - 6:59
    C'est ce qui se passe lors d'une
    attaque par déni de service
  • 6:59 - 7:03
    quand le trafic arrive de multiple endroits en même temps.
  • 7:03 - 7:07
    Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities"
  • 7:07 - 7:08
    ce qu'ils appellent un "zero day".
  • 7:08 - 7:12
    Quand quelqu'un découvre une faille, et
    qu'au lieu de la publier,
  • 7:12 - 7:13
    - ce que font les White Hat
  • 7:13 - 7:15
    il continue à l'utiliser en privé,
  • 7:15 - 7:18
    et ne la diffuse pas publiquement.
  • 7:18 - 7:20
    De cette manière, personne ne peut vraiment
  • 7:20 - 7:23
    s'en protéger efficacement.
  • 7:23 - 7:26
    Je pense qu'il est utile de penser
  • 7:26 - 7:28
    qu'Internet est vraiment un lieu hostile.
  • 7:28 - 7:32
    Il n'a jamais été pensé pour la vie privée et la sécurité.
  • 7:32 - 7:36
    Les acteurs d'état et les entreprises
    le contrôlent entièrement.
  • 7:36 - 7:38
    Et donc quand tu parles de leur capacité à l'exploiter
  • 7:38 - 7:43
    ... je veux dire, pour moi, tellement
    de services qu'on utilise
  • 7:43 - 7:45
    sur Internet sont de l'exploitation
  • 7:45 - 7:48
    on ne pense pas qu'un hacker peut y rentrer,
  • 7:48 - 7:50
    un logiciel malveillant ou quelque chose comme ça.
  • 7:50 - 7:52
    Les acteurs d'état comme le gouvernement US
  • 7:52 - 7:56
    ont la possibilité d'observer tout le trafic
    d'Internet en temps réel,
  • 7:56 - 7:57
    le collecter et le stocker,
  • 7:57 - 8:00
    et ensuite l'utiliser comme bon leur semble.
  • 8:00 - 8:03
    Et ils travaillent main dans la main avec
    les capitalistes digitaux
  • 8:03 - 8:05
    - facebook, google, et toutes les autres entités
  • 8:05 - 8:08
    - qui stockent déjà cette information de toute façon.
  • 8:13 - 8:16
    Internet a été longtemps un outil utilisé
    par des mouvements sociaux,
  • 8:16 - 8:17
    de couleurs politiques différentes,
  • 8:17 - 8:20
    à la fois pour diffuser de l'information,
  • 8:20 - 8:22
    et comme terrain fertile de recrutement.
  • 8:22 - 8:25
    Dans les années 90, le mouvement anti-globalisation
  • 8:25 - 8:28
    est apparu en même temps que
    la plateforme de publication ouverte Indymedia,
  • 8:28 - 8:31
    qui a permis la coordination virtuelle de
    nombreux fronts de lutte locaux,
  • 8:31 - 8:34
    dans le combat global contre le capitalisme neolibéral.
  • 8:38 - 8:39
    J'ai besoin de 50 000 personnes.
  • 8:39 - 8:42
    50 000 ? Tu vas devoir me donner du temps.
  • 8:42 - 8:43
    Et des tambours.
  • 8:44 - 8:46
    Tu veux des tambours ? OK, je peux te donner ça.
  • 8:46 - 8:48
    Et qu'est ce qui se passe chez les Italiens ?
  • 8:51 - 8:52
    Les Italiens ? Mec, ils sont coincés à la frontière.
  • 8:52 - 8:54
    Ils seront avec toi demain.
  • 8:54 - 8:54
    Et le black bloc ?
  • 8:54 - 8:56
    Le black bloc est déjà là-bas.
  • 8:56 - 8:58
    Tu va voir voir du rouge et du noir comme si
    il n'y avait pas de lendemain, gamin.
  • 8:58 - 8:59
    Tiens-toi bien.
  • 9:07 - 9:10
    De nos jours, les réseaux sociaux comme facebook
  • 9:10 - 9:13
    ont donné naissance à une nouvelle forme
    d'activité online appelée "clicktivism",
  • 9:13 - 9:16
    dans laquelle les likes, les partages et
    les pétitions online
  • 9:16 - 9:19
    sont devenues une manière répandue
    pour les libéraux et les soi-disants "progressistes",
  • 9:19 - 9:21
    de projeter ostensiblement une image de participation
  • 9:21 - 9:25
    à des campagnes centrées sur diverses
    revendications de justice sociale,
  • 9:25 - 9:28
    qui masque souvent leur absence de participation
    aux luttes dans le monde réel.
  • 9:28 - 9:32
    De réels changements appellent une réelle action.
  • 9:32 - 9:36
    C'est pourquoi je partage toujours des
    articles politiques sur facebook,
  • 9:36 - 9:37
    à chaque fois que j'en vois.
  • 9:37 - 9:40
    Mais tout le monde n'a pas été piégé
    par cette illusion réconfortante
  • 9:40 - 9:41
    du fonctionnement du changement social.
  • 9:41 - 9:43
    Des deux cotés du spectre politique
  • 9:43 - 9:45
    des groupes et des individus ont continué
  • 9:45 - 9:47
    à utiliser Internet de manière pragmatique,
  • 9:47 - 9:51
    pour diffuser leurs idéologies et
    coordonner leurs activités dans le monde réel.
  • 9:52 - 9:55
    Anonymous est un réseau décentralisé
    de hackers et d'activistes
  • 9:55 - 9:57
    qui existe sur IRC et Twitter.
  • 9:57 - 9:59
    N'importe qui est libre de devenir Anonymous,
  • 9:59 - 10:02
    et peut lancer ses propres opérations sur le réseau.
  • 10:02 - 10:03
    C'est assez semblable à la tactique du black bloc
  • 10:03 - 10:06
    utilisé comme identité collective.
  • 10:06 - 10:09
    J'ai fait dix ans de prison pour computer hacking,
  • 10:09 - 10:11
    en relation avec mon implication dans Anonymous.
  • 10:11 - 10:14
    Je hackais les services de police,
    les sous-traitants de l'industrie militaire
  • 10:14 - 10:16
    ... je défaçais leurs sites web,
  • 10:16 - 10:19
    je publiais leurs emails et leurs bases de données.
  • 10:19 - 10:22
    L'une des plus grosses cibles a été
    l'entreprise Strategic Forecasting
  • 10:22 - 10:25
    - Stratfor - qui est une entreprise de renseignement privée
  • 10:25 - 10:28
    principalement composée d'anciens agents
    du Département d'Etat et de la CIA.
  • 10:28 - 10:29
    On a fait tomber leurs sites web.
  • 10:29 - 10:32
    On a atteint leurs listes de financeurs,
    tous les numéros de cartes de crédit de leurs clients,
  • 10:32 - 10:34
    et on a donné leurs archives email à Wikileaks.
  • 10:34 - 10:36
    Et Wikileaks les a publié,
  • 10:36 - 10:38
    a montré qu'ils espionnaient des groupes activistes
  • 10:38 - 10:41
    sur ordre
    de multinationales comme Dow Chemical.
  • 10:41 - 10:44
    Des groupes comme Anonymous sont devenus
    très très célèbres en défaçant des sites web.
  • 10:44 - 10:46
    D'autres groupes ont attaqué des sites de la police,
  • 10:46 - 10:51
    obtenant toutes les données sur les agents.
  • 10:51 - 10:55
    Il y a aussi des groupes qui ont bloqué
    d'énormes institutions
  • 10:55 - 10:58
    comme des sociétés de cartes de
    crédit ou des banques.
  • 10:58 - 11:00
    Si ils arrêtent leurs transactions, ils perdent de l'argent.
  • 11:00 - 11:04
    Il y a un tas de trucs que tu peux faire avec le hacking.
  • 11:04 - 11:05
    Anonymous était célèbre pour
  • 11:05 - 11:09
    sa capacité à susciter une participation
    populaire à un mouvement de hacking
  • 11:09 - 11:12
    qui disait que tu n'avais vraiment pas
    besoin d'être un expert pour participer.
  • 11:12 - 11:14
    Tu pouvais télécharger un logiciel
  • 11:14 - 11:16
    et juste le lancer depuis ton ordinateur,
  • 11:16 - 11:19
    tu tapais juste une URL
  • 11:19 - 11:21
    et tu commençais à participer
  • 11:21 - 11:25
    à ce qui était effectivement un sit-in virtuel.
  • 11:25 - 11:27
    Savoir si Anonymous,
    ou les hacktivistes en général,
  • 11:27 - 11:29
    jouent un rôle dans les mouvements révolutionnaires...
  • 11:29 - 11:31
    Anonymous était très actif pendant
  • 11:31 - 11:32
    Occupy Wall Street et le Printemps Arabe.
  • 11:32 - 11:35
    En général, une stratégie révolutionnaire générale
  • 11:35 - 11:37
    bénéficie d'une diversité de tactiques.
  • 11:37 - 11:40
    Des attaques multiples convergeant de tous les angles,
  • 11:40 - 11:43
    des manifestations de rues, aux bris de vitres, aux sites web hackés.
  • 11:43 - 11:47
    Donc si Anonymous révèle des informations
    personnelles scandaleuses
  • 11:47 - 11:51
    sur des personnes liées à l'entreprise
    visée par les manifestations,
  • 11:51 - 11:53
    - au bon moment, cela peut être très efficace.
  • 11:53 - 11:55
    C'est un concept très intéressant.
  • 11:55 - 11:58
    De nombreuses personnes membres d'Anonymous
  • 11:58 - 12:00
    utilisent des outils sur lesquels je travaille tous les jours.
  • 12:00 - 12:02
    Et j'espère qu'ils les utiliseront bien.
  • 12:02 - 12:10
    Je pense que l'idée partagée par tou.te.s
    est d'utiliser l'anonymat pour atteindre un but.
  • 12:10 - 12:11
    Et de le faire avec d'autres personnes.
  • 12:11 - 12:14
    Et je pense aussi que ça parle à certain.e.s de
    leurs contradictions internes
  • 12:14 - 12:18
    parce qu'ils ne sont pas uni.e.s
    par une idéologie politique.
  • 12:18 - 12:21
    Des membres d'Anonymous se disputent à ce sujet.
  • 12:21 - 12:26
    Je pense que si tu n'as pas d'idéologie politique
    pour motiver un tel travail,
  • 12:26 - 12:31
    - un travail qui a un impact potentiel sur le monde entier,
  • 12:31 - 12:33
    qui en a eu un parfois,
  • 12:33 - 12:34
    ça peut être très dangereux.
  • 12:34 - 12:38
    Nous, Anonymous déclarons la putain de
    guerre totale aux antifa,
  • 12:38 - 12:40
    et à tous ceux qui supportent leurs actions
    criminelles et violentes
  • 12:40 - 12:42
    envers des civils innocents.
  • 12:42 - 12:46
    J'ai vu des opérations Anonymous
    qui s'en prenaient à des personnes
  • 12:46 - 12:50
    dans un style d'extrême-droite, genre Pizzagate.
  • 12:50 - 12:53
    Tu vois... ça vient de 4Chan à la base.
  • 12:53 - 12:57
    Historiquement, la communauté hacker
    a été très inclusive.
  • 12:57 - 12:59
    Quand tout a commencé,
  • 12:59 - 13:03
    personne ne savait vraiment qui était à l'autre bout du fil.
  • 13:03 - 13:06
    Tout le monde était juste un texte vert sur un fond noir.
  • 13:06 - 13:10
    Cela dit, il y a beaucoup de sexisme
    dans la tech en général,
  • 13:10 - 13:15
    et je dirais que les gens qui sont recrutés sur
  • 13:15 - 13:19
    Reddit ou 4Chan sont comme, tu vois...
  • 13:19 - 13:21
    tes potes typiques de la tech.
  • 13:21 - 13:23
    Toutes les plateformes communautaires sur Internet,
  • 13:23 - 13:25
    et chaque sous-communauté à l'intérieur de ces sites,
  • 13:25 - 13:27
    que ce soit 4Chan ou Reddit ou autre,
  • 13:27 - 13:29
    est mouillée dans le Gamergate.
    https://fr.wikipedia.org/wiki/Controverse_du_Gamergate
  • 13:29 - 13:35
    Le Gamergate et 4Chan, et les origines de l'alt-right,
  • 13:35 - 13:38
    sont, je pense, la confirmation la plus évidente
  • 13:38 - 13:43
    de ce que nous qui sommes des radicaux savions déjà,
  • 13:43 - 13:47
    ... c'est à dire que cette masculinité toxique, cette misogynie,
    apelle-la comme tu veux,
  • 13:47 - 13:51
    est une force incroyablement dangereuse et violente.
  • 13:51 - 13:53
    Et qui n'en finit jamais.
  • 13:53 - 13:55
    Au-delà des origines dans 4Chan,
  • 13:55 - 13:59
    je ne sais pas exactement d'où venaient
    beaucoup de ces jeunes hommes.
  • 13:59 - 14:02
    J'imagine que ce n'est plus vraiment intéressant,
  • 14:02 - 14:07
    parce qu'ils ne sont qu'un résultat de
    la dernière mouture de l'aliénation capitaliste.
  • 14:07 - 14:11
    Mais je pense qu'ils ont commencé...
  • 14:11 - 14:14
    tu vois..., comme dans le jardin fleuri de la misogynie.
  • 14:14 - 14:18
    Et ensuite, des fascistes aguerris
    sont venus sur leurs forums
  • 14:18 - 14:21
    et ont murmuré le poison fasciste aux oreilles
  • 14:21 - 14:23
    de tous ces hommes impressionnables.
  • 14:23 - 14:28
    Et parce qu'ils penchaient déjà
    vers la violence et la bigoterie,
  • 14:28 - 14:31
    ça a été la conclusion naturelle.
  • 14:32 - 14:37
    Le Doxxing est la pratique qui consiste à
    exposer de l'information sur ton opposant
  • 14:37 - 14:40
    qu'il aurait préféré garder secrète.
  • 14:40 - 14:45
    Typiquement, le doxxing a lieu depuis une information
  • 14:45 - 14:47
    déjà prête à l'emploi d'une manière ou d'une autre,
  • 14:47 - 14:49
    et juste un peu cachée.
  • 14:49 - 14:53
    Si quelqu'un pratique son activisme sous pseudonyme,
  • 14:53 - 14:57
    les attaquants vont chercher toutes les connections
  • 14:57 - 15:01
    avec sa personne physique réelle et
    mettre cette information en ligne.
  • 15:01 - 15:04
    Qui que soit la personne visée,
  • 15:04 - 15:06
    tous les gens qui voudront la cibler
  • 15:06 - 15:09
    travaillent ensemble pour la terroriser.
  • 15:09 - 15:11
    Le résultat peut être, tu vois..., quelque chose comme
  • 15:11 - 15:14
    50 pizzas livrées chez toi
  • 15:14 - 15:17
    ... ou bien une équipe du SWAT
  • 15:17 - 15:20
    qui intervient suite à une fausse alerte à la bombe.
  • 15:20 - 15:23
    La meilleure protection contre ça,
  • 15:23 - 15:26
    c'est de compartimenter vos activités online.
  • 15:26 - 15:31
    Donc séparez vos activités activistes
    et vos activités régulières.
  • 15:31 - 15:35
    Utilisez des emails différents
    quand vous vous inscrivez à des services.
  • 15:35 - 15:39
    Le Doxxing est aussi utlisé par des collectifs hackers
  • 15:39 - 15:44
    pour exposer des liste de policiers, de membres d'organisation fascistes...
  • 15:44 - 15:48
    Beaucoup de gens ont été doxxés après Charlottesville,
  • 15:48 - 15:50
    juste pour la connaissance libre et ouverte du public,
  • 15:50 - 15:52
    ils ont du revenir sur leurs croyances
  • 15:52 - 15:55
    et sont apparus en public pour faire leurs excuses.
  • 15:57 - 16:00
    En juin 2010, un logiciel malveillant de type ver
  • 16:00 - 16:02
    appellé virus Stuxnet a été découvert
  • 16:02 - 16:06
    par une petite entreprise en
    informatique Bielorusse, VBA32.
  • 16:06 - 16:08
    Ils ont très vite partagé avec
    des experts en cyber-sécurité
  • 16:08 - 16:10
    de Kaspersky Labs, à Moscou,
  • 16:10 - 16:12
    et de Symantec, dans la Silicon Valley.
  • 16:12 - 16:16
    Ils ont très vite réalisé que ça ne ressemblait
    à aucun virus connu.
  • 16:16 - 16:18
    Loin de votre petit virus habituel,
  • 16:18 - 16:20
    Stuxnet était une arme sophistiquée,
  • 16:20 - 16:21
    comprenant des millions de lignes de code,
  • 16:21 - 16:23
    dont on pense qu'il a été développé conjointement
  • 16:23 - 16:25
    par les divisions de cyber-guerre
  • 16:25 - 16:27
    des armées Américaine et Israelienne.
  • 16:27 - 16:30
    Sa cible était le site nucléaire
    d'enrichissement de Natanz, en Iran.
  • 16:30 - 16:34
    Pour Natanz, c'était une opération de la CIA.
  • 16:34 - 16:36
    Donc nous avons une signature de l'agence.
  • 16:37 - 16:44
    Quelqu'un de l'agence se tenait derrière
    l'opérateur et l'analyste
  • 16:44 - 16:47
    et donnait les ordres de toutes les attaques.
  • 16:47 - 16:49
    Pendant des mois, le virus était resté caché
  • 16:49 - 16:51
    à l'intérieur des Contôleurs Logiques
    Programmables de la centrale,
  • 16:51 - 16:53
    qui sont utilisés pour réguler et contrôler
  • 16:53 - 16:56
    un grand nombre de processus industriels.
  • 16:56 - 16:58
    Il lançait des commandes complètement intraçables
  • 16:58 - 16:59
    aux travailleurs de la centrale.
  • 16:59 - 17:02
    Stuxnet ciblait les centrifugeuses pour les saboter,
  • 17:02 - 17:05
    les faire exploser, apparemment sans raison.
  • 17:05 - 17:08
    Le virus a été découvert uniquement à cause
    d'une erreur dans un patch de mise à jour,
  • 17:08 - 17:11
    qui lui permettait de sortir du site militaire
    sécurisé de la centrale
  • 17:11 - 17:13
    pour se répandre dans tout le web
  • 17:13 - 17:15
    ... sinon, nous n'aurions même pas su qu'il existait.
  • 17:15 - 17:20
    Les Israeliens ont pris le code du système
    et l'ont modifié.
  • 17:21 - 17:24
    Ensuite, seuls, sans notre consentement
  • 17:24 - 17:26
    ils ont foutu en l'air le code.
  • 17:27 - 17:30
    Au lieu de se cacher, le code a commencé
    à éteindre les ordinateurs.
  • 17:30 - 17:33
    ... évidemment les gens s'en sont rendus compte.
  • 17:33 - 17:36
    Parce qu'ils étaient trop pressés,
    ils ont ouvert la boite de Pandore.
  • 17:37 - 17:41
    Ils l'ont laissé filer et il s'est répandu
    dans le monde entier.
  • 17:41 - 17:44
    Le virus Stuxnet est un précédent historique important,
  • 17:44 - 17:46
    car il marque les débuts
  • 17:46 - 17:48
    d'un nouveau chapitre dangereux de la guerre moderne.
  • 17:48 - 17:52
    Les opérations de cyberguerre menées par les états
  • 17:52 - 17:54
    sont désormais conduites sous le sceau du secret total,
  • 17:54 - 17:57
    dérobées à la vue du public,
    et même à sa connaissance.
  • 17:57 - 18:00
    Etant donné l'incorporation
    des systèmes numériques
  • 18:00 - 18:02
    à tous les aspects de la civilisation industrielle
  • 18:02 - 18:05
    des maillages électriques
    aux systèmes d'alerte et d'urgence
  • 18:05 - 18:07
    et même les sites de lancement de missiles,
  • 18:07 - 18:09
    les conséquences potentielles de ce type d'attaque
  • 18:09 - 18:11
    peuvent mener à un nombre de morts catastrophique.
  • 18:11 - 18:14
    Alors que les états ont été les premiers
    à atteindre ce niveau
  • 18:14 - 18:16
    dans le développement des armes
    offensives de cyberguerre
  • 18:16 - 18:18
    les entreprises et les autres sous-traitants de l'état
  • 18:18 - 18:20
    sont en train de mettre au point leurs propres méthodes
  • 18:20 - 18:22
    pour la militarisation des systèmes digitaux.
  • 18:23 - 18:26
    Beaucoup de ce que nous avons comme Internet maintenant
  • 18:26 - 18:27
    - un grand nombre des briques d'Internet -
  • 18:27 - 18:28
    ont été créées par les hackers.
  • 18:28 - 18:31
    En expérimentant avec la technologie,
    en amenant des nouveaux usages
  • 18:31 - 18:36
    pour un système de communication
    qui a été construit originellement
  • 18:36 - 18:40
    pour les communications militaires
    en temps de guerre.
  • 18:40 - 18:43
    Tous ces jeunes développeurs vraiment doués
  • 18:43 - 18:45
    ont commencé à fonder ces start-ups de l'Internet
  • 18:45 - 18:48
    et les entreprises qui sont devenues la Silicon Valley.
  • 18:48 - 18:51
    Les hackers sont passés soudainement de criminels
  • 18:51 - 18:54
    à entrepreneurs millionnaires.
  • 18:54 - 18:59
    Ces entreprises moissonnent les données personnelles
    à une échelle impressionnante.
  • 18:59 - 19:02
    Les gens sont naturellement des êtres communiquants.
  • 19:02 - 19:06
    Donc nous émettons en permanence de l'information.
  • 19:06 - 19:10
    Et cette information est capturée par les réseaux sociaux
  • 19:10 - 19:11
    et les moteurs de recherche.
  • 19:11 - 19:14
    Cette information est ensuite prise en charge
  • 19:14 - 19:17
    et analysée par des algoritmes pour y trouver
    des motifs récurrents
  • 19:17 - 19:20
    Facebook enregistre tout ce que tu écris dans tes messages
  • 19:20 - 19:22
    - même si tu ne le publies pas.
  • 19:22 - 19:25
    Et peut-être que tu ne fais que penser
    à voix haute quand tu fais ça,
  • 19:25 - 19:27
    tu ne penses pas qu'en fait tu penses
    à voix haute
  • 19:27 - 19:29
    dans une pièce vraiment bondée de gens,
  • 19:29 - 19:31
    et que tout le monde a un enregistreur sur lui.
  • 19:31 - 19:32
    ... mais c'est ce que tu fais.
  • 19:32 - 19:34
    Je pense à notre droit à la vie privée
  • 19:34 - 19:37
    de la même manière que je pense à nos autres droits,
  • 19:37 - 19:41
    à savoir que si nous les avions, ce serait un bon début
  • 19:41 - 19:42
    ... mais nous ne les avons pas.
  • 19:42 - 19:45
    La vie privée est essentiellement
    le droit de garder nos pensées pour nous-mêmes,
  • 19:45 - 19:48
    et le droit de choisir avec qui nous les partageons,
  • 19:48 - 19:50
    et de qui peut effectivement les voir.
  • 19:50 - 19:53
    Nous avons un droit garanti à la vie privée
    dans la Constitution US,
  • 19:53 - 19:55
    qui dit que l'état ne peut pas venir comme ça chez toi
  • 19:55 - 19:59
    et regarder dans tes affaires et faire ce qu'il veut.
  • 19:59 - 20:01
    Mais ils le font. Et ils peuvent le faire.
  • 20:01 - 20:04
    Parce que l'état a un monopole sur le pouvoir.
  • 20:04 - 20:08
    Protéger son information sociale et ses données personnelles
  • 20:08 - 20:10
    protège aussi votre détermination personnelle.
  • 20:10 - 20:12
    Il y a cette notion souvent utilisée
  • 20:12 - 20:14
    par l'état et les entreprises privées
  • 20:14 - 20:17
    comme quoi si tu n'as rien à cacher,
  • 20:17 - 20:19
    tu n'as pas à t'inquiéter de la vie privée,
  • 20:19 - 20:21
    tu n'as pas besoin de sécurité
    des échanges ni de cryptage.
  • 20:22 - 20:24
    Si tu entends quelqu'un dire :
  • 20:24 - 20:27
    "Je n'ai rien à cacher. Je me fous de ma vie privée."
  • 20:27 - 20:29
    je te conseille de lui demander
    son numéro de carte de crédit
  • 20:29 - 20:31
    ou son numéro de sécurité sociale.
  • 20:32 - 20:35
    Mon plus gros souci avec le
    "je n'ai rien à cacher"
  • 20:35 - 20:38
    c'est qu'aujourd'hui, ca semble vraiment facile à dire.
  • 20:38 - 20:41
    Mais dans le passé nous avons vécu
    des époques plus sombres.
  • 20:41 - 20:45
    Et l'information qu'on fournit est vraiment très utile
    pour frapper nos groupes
  • 20:45 - 20:47
    ... ou n'importe quelle activité politique.
  • 20:47 - 20:50
    Par exemple, les caméras de surveillance
    dans les universités
  • 20:50 - 20:52
    - quand tu fais face à un plus gros danger
  • 20:52 - 20:56
    ... disons un coup d'état dans le pays.
  • 20:56 - 21:00
    L'information de ces caméras de surveillance
    devient vraiment très différente
  • 21:00 - 21:02
    que quand seulement deux yeux les regardent.
  • 21:02 - 21:04
    Ce que disent vraiment les gens, je pense
  • 21:04 - 21:06
    quand il se fiche de leur vie privée, c'est :
  • 21:06 - 21:09
    "Je ne suis pas comme ces voyous.
  • 21:09 - 21:12
    Je suis un bon citoyen qui respecte la loi."
  • 21:12 - 21:13
    Ce qui est un concept insensé.
  • 21:13 - 21:14
    Tout le monde a des secrets.
  • 21:14 - 21:16
    Tout le monde garde des choses pour soi.
  • 21:16 - 21:19
    Mais qu'on l'admette ou non, tout le monde
    marche dans la combine.
  • 21:22 - 21:24
    Et maintenant nous avons ces nouvelles tendances
  • 21:24 - 21:28
    comme l'Internet Research Agency et Cambridge Analytica
  • 21:28 - 21:32
    qui trouvent des moyens pour utiliser nos
    communications et nos media sociaux
  • 21:32 - 21:34
    et créer de fausses interactions
  • 21:34 - 21:37
    où ils peuvent créer rapidement nos profils sociaux
  • 21:37 - 21:40
    pour savoir qui nous sommes, où nous
    nous situons sur le spectre politique,
  • 21:40 - 21:42
    connaitre nos habitudes,
  • 21:42 - 21:45
    essayer de nous pousser dans d'autres directions,
  • 21:45 - 21:47
    et établir le contrôle sur notre vision du monde.
  • 21:47 - 21:50
    Tu sais, le cyber est tellement énorme aujourd'hui.
  • 21:50 - 21:53
    Cela devient quelque chose
    qui, il y a quelques années
  • 21:53 - 21:55
    peu d'années - n'était même pas un mot.
  • 21:55 - 21:58
    Et maintenant le cyber est si gros.
  • 21:58 - 22:01
    Nous conduisons des opérations cyberspace
    militaires full spectrum
  • 22:01 - 22:03
    pour initier des actions dans tous les domaines,
  • 22:03 - 22:06
    s'assurer que les USA et leurs alliés ait
    toute liberté d'action dans le cyberspace,
  • 22:06 - 22:08
    et empêcher l'adversaire
    de faire de même.
  • 22:09 - 22:11
    Scoop sur l'interférence des Russes dans notre élection,
  • 22:11 - 22:14
    le FBI a lancé une enquête sur Vladimir Poutine.
  • 22:14 - 22:17
    Alors que le président Obama a promis
    de répliquer aux cyber-attaques,
  • 22:17 - 22:19
    le président Russe continue à nier qu'il les a ordonné.
  • 22:22 - 22:24
    La guerre cyber ne coûte vraiment pas cher.
  • 22:24 - 22:26
    Elle demande très peu d'équipement.
  • 22:26 - 22:30
    Elle très discrete. On peut facilement la nier.
  • 22:30 - 22:32
    Donc c'est devenu un outil très puissant
  • 22:32 - 22:34
    pour les états et les entreprises
  • 22:34 - 22:37
    car c'est très facile d'effacer les traces après,
  • 22:37 - 22:40
    et de dire "nous n'avons jamais fait ça" ou
    "nous ne savons pas qui a fait ça."
  • 22:42 - 22:46
    Les états-nations sont actifs dans la cyber-guerre.
  • 22:46 - 22:49
    Ils ont tous leur armées cyber spécialisées
  • 22:49 - 22:52
    dans l'espionnage, dans le sabotage.
  • 22:52 - 22:54
    Ca va de la collecte de renseignement
  • 22:54 - 22:58
    à la destruction réelle de programmes nucléaires
    - comme ils l'ont fait en Iran.
  • 22:58 - 23:01
    Et de probablement beaucoup d'autres choses
    que nous ne connaissons pas.
  • 23:01 - 23:04
    Car ils sont tellement discrets...
    ils peuvent si facilement se cacher.
  • 23:04 - 23:08
    Tout ce qui est fait par un état dans ce domaine
    est fait de manière militaire
  • 23:08 - 23:10
    ou à la manière d'une entreprise.
  • 23:10 - 23:13
    Il y a des gens, tu sais, qui sont en service commandé.
  • 23:13 - 23:17
    Les plans et les stratégies sont très clairs.
  • 23:17 - 23:19
    Ce qui veut dire qu'ils travaillent
  • 23:19 - 23:23
    plus efficacement dans un but donné.
  • 23:23 - 23:27
    L'état peut aussi utliser toutes ces techniques
  • 23:27 - 23:29
    contre la population civile,
  • 23:29 - 23:31
    contre n'importe quel acteur
    perçu comme une menace.
  • 23:31 - 23:34
    Parce que le hacking et le fait de
    compromettre une personne
  • 23:34 - 23:37
    est une chose tellement abstraite,
  • 23:37 - 23:41
    que c'est très facile de viser quelqu'un
  • 23:41 - 23:44
    même si ce n'est pas certain
  • 23:44 - 23:46
    que c'est la bonne personne que tu vises.
  • 23:46 - 23:48
    Ce n'est pas la même chose que
    la guerre conventionnelle.
  • 23:48 - 23:51
    Ils peuvent rendrent obscures les origines de l'attaque,
  • 23:51 - 23:54
    ils ne sont obligés à aucune norme de transparence,
  • 23:54 - 23:56
    ni à rendre des comptes sur la scène internationale.
  • 23:56 - 23:58
    Si nous parlons d'un état qui n'a
    aucun scrupule
  • 23:58 - 23:59
    à envoyer des drones sur un autre pays,
  • 23:59 - 24:00
    évidemment, ils ne vont pas
  • 24:00 - 24:04
    ressentir le besoin de se justifier sur
    leurs activités de hacking.
  • 24:04 - 24:06
    Nous allons très probablement voir
  • 24:06 - 24:10
    des groupes qui vont utiliser la cyber-guerre
    pour leurs propres intérêts,
  • 24:10 - 24:12
    ou pour contrer la répression.
  • 24:14 - 24:17
    On dit souvent que la sécurité parfaite n'existe pas.
  • 24:17 - 24:20
    Tous les systèmes contiennent des failles potentielles,
  • 24:20 - 24:23
    qui peuvent être exploitées par un adversaire
    capable et déterminé.
  • 24:23 - 24:25
    Quand tu choisis de t'élever contre l'état,
  • 24:25 - 24:28
    tu choisis un adversaire qui est les deux.
  • 24:28 - 24:30
    Des dizaines d'agents du FBI ont ciblé
    les membres présumés
  • 24:30 - 24:32
    d'un groupe de hackers.
  • 24:32 - 24:35
    Avec des autorisations de perquisition, les agents
    ont débarqué dans six maisons de New-York,
  • 24:35 - 24:37
    et à d'autres adresses dans le pays.
  • 24:37 - 24:40
    Le mieux qu'on puisse faire est de développer
    des protocoles de sécurité
  • 24:40 - 24:42
    adéquats pour chaque tâche.
  • 24:42 - 24:45
    Cela implique d'être constamment
    au courant des risques
  • 24:45 - 24:47
    inhérents aux actions que nous menons,
  • 24:47 - 24:50
    et de comprendre quelles étapes suivre
    pour contrer ces risques.
  • 24:50 - 24:51
    En terme de communications,
  • 24:51 - 24:54
    cela veut dire utiliser les méthodes et
    les outils disponibles
  • 24:54 - 24:57
    pour empêcher les interceptions et
    la collecte de données en masse,
  • 24:57 - 24:59
    pour rendre les choses le plus difficile et le plus cher
  • 24:59 - 25:01
    possible pour nos ennemis.
  • 25:01 - 25:05
    Est-ce qu'ils vous diraient comment
    accéder au matériel de ce téléphone ?
  • 25:06 - 25:07
    Je pense qu'ils vous diraient ce qu'ils ont dit
  • 25:07 - 25:09
    et je crois de bonne foi.
  • 25:09 - 25:12
    A savoir, qu'ils ont construit cela en réponse
  • 25:12 - 25:17
    à la demande de leurs clients pour être protégés
    de toute intrusion du gouvernement,
  • 25:17 - 25:20
    ou de l'effort des entreprises
    pour rentrer dans ce téléphone.
  • 25:20 - 25:24
    C'est important de se souvenir que cette vérité
    est ambivalente.
  • 25:24 - 25:27
    Aussi infaillibles que paraissent
    les systèmes de contrôle social,
  • 25:27 - 25:30
    eux aussi ont des failles qui attendent
    juste d'être exploitées
  • 25:30 - 25:32
    par un adversaire capable et déterminé.
  • 25:32 - 25:34
    Espérons que nous relèverons le défi.
  • 25:35 - 25:39
    Quelqu'un est entré dans la banque nationale -
    la Réserve Fédérale.
  • 25:39 - 25:44
    Un cambrioleur du XXIe siècle, qui a ouvert des fichiers,
    et non des placards de provisions.
  • 25:45 - 25:47
    Je pense qu'il y a beaucoup de choses intéressantes
  • 25:47 - 25:50
    que les collectifs anarchistes et anti-fascistes
  • 25:50 - 25:53
    peuvent faire avec le hacking.
  • 25:53 - 25:55
    Mais il y a quelque chose d'encore plus
    intéressant pour moi :
  • 25:55 - 25:58
    comment utiliser la technologie,
  • 25:58 - 26:01
    et nos compétences en hacking
    pour inventer de nouvelles manières
  • 26:01 - 26:04
    de se connecter aux autres,
    dans un mouvement global
  • 26:04 - 26:08
    où nous pourrions conclure des accords
    d'une manière sûre,
  • 26:08 - 26:10
    qui ne nous expose pas,
  • 26:10 - 26:12
    qui ne nous met pas sous
    le risque de la surveillance.
  • 26:13 - 26:16
    Nous devrions commencer par nous dire
    qu'Internet est un territoire hostile.
  • 26:16 - 26:18
    C'est un état de guerre permanent.
  • 26:18 - 26:23
    Les militaires et les policiers l'utilisent
    comme un outil de contrôle social.
  • 26:23 - 26:24
    Mais ça ne doit pas être forcément ça.
  • 26:24 - 26:27
    Les hackers et les activistes pourraient
    l'utiliser pour saper
  • 26:27 - 26:29
    et subvertir ces sytèmes de pouvoir.
  • 26:29 - 26:31
    Nous pourrions créer des réseaux de
    communication sécurisés
  • 26:31 - 26:33
    pour coordonner les prochaines grosses manifestations.
  • 26:33 - 26:38
    Mais vous devriez vous mettre au courant
    sur le cryptage
  • 26:38 - 26:41
    sur l'usage des serveurs proxy... sur l'utilité
    d'un logiciel comme Tor.
  • 26:41 - 26:42
    Vous devez être capable de vous protéger vous-mêmes.
  • 26:42 - 26:45
    Parce que sinon, ils l'utiliseront contre nous.
  • 26:45 - 26:49
    Je pense que le premier pas à faire pour un radical
    pour se protéger sur Internet
  • 26:49 - 26:52
    est de comprendre leur modèle de menace.
  • 26:52 - 26:53
    Il existe une super ressource
  • 26:53 - 26:55
    créée par l'Electronic Frontier Foundation
  • 26:55 - 26:58
    pour comprendre quel type de
    menace vous représentez.
  • 26:58 - 27:01
    Et ils donnent beaucoup de ce dont vous avez
    besoin pour réfléchir à ce genre de choses.
  • 27:02 - 27:07
    Il y a ce logiciel appelé Tor
    qui est très bon pour vous anonymiser
  • 27:07 - 27:09
    quand vous faites quelque chose sur Internet.
  • 27:09 - 27:13
    Certains recommandent la messagerie
    mobile appelée Signal.
  • 27:14 - 27:18
    Le navigateur Tor, quand vous l'installez et le lancez,
  • 27:18 - 27:23
    se connecte à un réseau décentralisé.
  • 27:23 - 27:26
    Vos communications vont passer par ce réseau
  • 27:26 - 27:28
    dans un certain nombre de noeuds,
  • 27:28 - 27:31
    donc quand vous visitez un site web,
  • 27:31 - 27:33
    il est impossible que ce site web
  • 27:33 - 27:35
    sache d'où vous venez.
  • 27:35 - 27:38
    L'une des choses les plus importantes que l'on doit faire
  • 27:38 - 27:40
    est de segmenter nos identités online.
  • 27:40 - 27:42
    Donc ne ré-utilisez pas les mêmes identités.
  • 27:42 - 27:43
    Ne les laissez pas rester trop longtemps.
  • 27:43 - 27:46
    Vous devriez avoir une identité publique,
    dont vous prenez soin,
  • 27:46 - 27:50
    et vous créer de nouvelles identités spécialement pour
  • 27:50 - 27:52
    les opérations spéciales que vous voulez faire.
  • 27:52 - 27:54
    Les évènements spéciaux qui arrivent.
  • 27:54 - 27:56
    Si il y a une manifestation en cours,
  • 27:56 - 27:58
    créez-vous une nouvelle identité.
  • 27:58 - 27:59
    Cela rend les choses un peu plus difficiles
  • 27:59 - 28:02
    parce que nous avons tendance à agir par confiance,
  • 28:02 - 28:03
    et que vous devrez reconstruire ces connections.
  • 28:03 - 28:08
    Mais c'est la seule façon pour être bien protégé.e.
  • 28:08 - 28:12
    Si vous avez relié pour une raison ou pour une autre
  • 28:12 - 28:17
    votre identité réelle et votre persona Internet,
  • 28:17 - 28:20
    cela vous causera des problèmes si des neo-nazis
  • 28:20 - 28:25
    veulent publier cette information
    sur un forum ou autre chose.
  • 28:25 - 28:29
    A l'intérieur de la communauté hacker,
    il y a un principe fort
  • 28:29 - 28:30
    qui est de fermer sa gueule.
  • 28:30 - 28:32
    Ne parle pas des choses que tu as fait.
  • 28:32 - 28:36
    On en revient à l'idée que l'identité
    n'est vraiment pas importante.
  • 28:36 - 28:40
    Oublie la gloire... fais-le dans le but que
    tu t'es fixé et rien d'autre.
  • 28:40 - 28:42
    Ne t'occupe pas de savoir
  • 28:42 - 28:44
    si les gens sauront ou pas que c'est toi.
  • 28:44 - 28:46
    N'en parle pas à tes amis... Ne dis rien.
  • 28:46 - 28:48
    Ferme ta gueule.
  • 28:48 - 28:51
    Utilise des mots de passe forts,
    et un gestionnaire de mots de passe.
  • 28:51 - 28:54
    C'est un vecteur typique pour un doxxing,
  • 28:54 - 28:56
    des gens trouvent ton mot de passe simple
  • 28:56 - 28:58
    et accèdent à tes comptes.
  • 28:58 - 29:03
    Utilisez l'authentification à deux facteurs
    sur tous les comptes où vous pouvez.
  • 29:03 - 29:04
    Si vous essayez d'apprendre à hacker,
  • 29:04 - 29:06
    vous devez apprendre à programmer.
  • 29:06 - 29:08
    Comment programmer un ordinateur.
  • 29:08 - 29:12
    Si vous apprenez à développer des sites web
    et administrer des serveurs
  • 29:12 - 29:14
    vous pouvez regarder le code d'autres personnes
  • 29:14 - 29:16
    et pointer leurs erreurs
  • 29:16 - 29:19
    qui permettent d'exploiter ces failles.
  • 29:20 - 29:22
    Ré-installer vos systèmes d'explotation
    aussi souvent que vous le pouvez
  • 29:22 - 29:25
    Essayez les nouveaux systèmes d'exploitation.
  • 29:25 - 29:27
    Si vous n'avez jamais utilisé Linux,
    installez-le.
  • 29:27 - 29:31
    Si vous avez déjà utilisé Linux,
    installez une nouvelle distribution.
  • 29:31 - 29:35
    Si vous avez toujours utilisé MacOS, essayez Windows.
  • 29:35 - 29:38
    Essayez de nouvelles choses et
    n'ayez pas peur de les casser
  • 29:38 - 29:40
    parce que finalement si l'ordinateur se casse
  • 29:40 - 29:43
    vous pouvez toujours ré-installer
    un système d'exploitation.
  • 29:43 - 29:47
    Essayez les différents tutorials
    de Kali Linux,
  • 29:47 - 29:49
    essayez vraiment d'attaquer vos propres systèmes.
  • 29:50 - 29:52
    Essayez de penser hors des sentiers battus.
  • 29:52 - 29:55
    On peut dire que le hacking est très
    semblable à l'anarchie.
  • 29:55 - 29:57
    - les choses sont ce que tu en fais.
  • 29:58 - 30:02
    Il ne s'agit pas seulement de notre
    implication grandissante
  • 30:02 - 30:04
    dans la technologie et l'usage de la technologie.
  • 30:04 - 30:06
    Nous devons amener la politique dans la technologie.
  • 30:06 - 30:08
    nous devons nous connecter aux lieux
  • 30:08 - 30:11
    dans lesquels le logiciel libre est développé
  • 30:11 - 30:15
    et créer notre espace politique dans ces lieux.
  • 30:15 - 30:17
    Et je pense que c'est ce qui se passe, non ?
  • 30:17 - 30:21
    On peut le voir dans beaucoup de
    communautés du logiciel libre.
  • 30:21 - 30:23
    Mais nous avons besoin d'encore plus.
  • 30:24 - 30:26
    Les collectifs hackers décentralisés, idéologisés,
  • 30:26 - 30:29
    si nous unissons nos efforts, sans ressources
    ou quoi que ce soit,
  • 30:29 - 30:32
    nous pouvons démanteler une multinationale,
    humilier un politicien.
  • 30:32 - 30:35
    Nous les hackers indépendants
    avonsl'avantage,
  • 30:35 - 30:37
    car nous ne le faisons pas pour un salaire.
  • 30:37 - 30:40
    Nous ne le faisons pas pour l'allégeance à un pays.
  • 30:40 - 30:42
    Nous restons éveillés toute la nuit.
  • 30:42 - 30:44
    Nous rentrons dans les systèmes car nous aimons ça.
  • 30:44 - 30:47
    Parce que le frisson de rentrer dans quelque chose
    qu'ils ont construit,
  • 30:47 - 30:52
    être capables de saper leurs systèmes de contrôle
    est un meilleur moteur,
  • 30:52 - 30:55
    une meilleure motivation pour les hackers qu'un salaire
  • 30:55 - 30:57
    ou... L'Amérique.
  • 30:57 - 30:58
    Si tu prends l'initiative et que tu hackes,
  • 30:58 - 31:01
    expose et détruit les systèmes
    des riches et des puissants,
  • 31:01 - 31:03
    on peut les chasser du réseau.
  • 31:03 - 31:07
    Hack la planète ! Hack la planète !
  • 31:10 - 31:12
    Alors que de plus en plus de personnes
    sont au courant du rôle
  • 31:12 - 31:13
    qu'ont joué les hackers Russes
  • 31:13 - 31:16
    dans le résultat de l'élection présidentielle US en 2016
  • 31:16 - 31:19
    et que facebook a eu la pression
    pour publier ses informations
  • 31:19 - 31:22
    sur l'usage intensif par le Kremlin de sa
    fonctionnalité de publicité ciblée,
  • 31:22 - 31:23
    et que cela a été utilisé comme un moyen
    d'exacerber les tensions
  • 31:23 - 31:26
    et semer la discorde politique
    parmi le public Américain,
  • 31:26 - 31:28
    le hacking s'est déplacé
    des marges de la culture populaire
  • 31:28 - 31:30
    au centre du discours politique mainstream.
  • 31:30 - 31:33
    Si nos mouvements ont le moindre espoir
    de rester pertinents
  • 31:33 - 31:35
    dans ce paysage politique qui change rapidement,
  • 31:35 - 31:38
    il est vital de comprendre les manières
  • 31:38 - 31:41
    dont le pouvoir se restructure lui-même
    à notre époque digitale,
  • 31:41 - 31:44
    et d'adapter notre théorie et notre pratique
    en fonction de cela.
  • 31:44 - 31:46
    A ce stade, nous aimerions vous rappeler
  • 31:46 - 31:48
    que Trouble est conçu pour être regardé en groupes,
  • 31:48 - 31:49
    et utilisé comme ressource
  • 31:49 - 31:51
    pour promouvoir le débat et l'organisation collective.
  • 31:51 - 31:54
    Etes-vous intéressés d'augmenter
    votre sécurité numérique
  • 31:54 - 31:56
    ou explorer les manières d'incorporer mieux
  • 31:56 - 32:00
    une stratégie online offensive à vos campagnes ?
  • 32:00 - 32:02
    Réunissez-vous avec des camarades,
  • 32:02 - 32:05
    projetez ce film, discutez de comment faire,
  • 32:05 - 32:08
    et éventuellement faites le savoir sur un
    forum qui explique comment utiliser Tor,
  • 32:08 - 32:10
    ou comment encrypter vos appareils de communication.
  • 32:11 - 32:14
    Si vous êtes intéressé.e.s pour diffuser régulièrement
    les contenus de Trouble dans votre université,
  • 32:14 - 32:16
    votre local ou un autre lieu,
  • 32:16 - 32:18
    ou même chez vous avec vos ami.e.s,
  • 32:18 - 32:19
    devenez Trouble Maker !
  • 32:19 - 32:20
    Pour 10 $ par mois,
  • 32:20 - 32:23
    nous vous fournirons une copie
    en haute qualité des contenus,
  • 32:23 - 32:25
    un kit de diffusion comprenant d'autres ressources,
  • 32:25 - 32:28
    et des questions que vous pourrez
    utiliser pour lancer un débat.
  • 32:28 - 32:31
    Si vous ne pouvez pas nous
    soutenir financièrement, pas de soucis !
  • 32:31 - 32:35
    Vous pouvez streamer ou télécharger
    tous les contenus depuis notre site :
  • 32:37 - 32:41
    si vous avez des suggestions sur des sujets à aborder
    ou si vous voulez simplement nous contacter,
  • 32:41 - 32:43
    écrivez-nous à trouble@sub.media
  • 32:43 - 32:45
    Nous vous rappelons que notre
    campagne de financement
  • 32:45 - 32:48
    pour faire grandir notre collectif subMedia
    est toujours en cours.
  • 32:48 - 32:50
    Nous ferons un dernier appel en Décembre,
  • 32:50 - 32:53
    et nous espérons atteindre notre but à la fin de l'année.
  • 32:53 - 32:56
    Pour que ça arrive, rendez-vous sur sub.media/donate
  • 32:56 - 33:00
    et soutenez notre action pour
    aussi peu que 2 $ par mois.
  • 33:00 - 33:03
    Comme toujours, nous sommes ravis de
    voir des personnes
  • 33:03 - 33:04
    soutenir et diffuser notre travail,
  • 33:04 - 33:07
    et nous saluons particulièrement
    les nouveaux groupes subMedia
  • 33:07 - 33:11
    de Vancouver, Prince Georges, Seattle,
    Bloomington, Brighton
  • 33:11 - 33:14
    Ithaca, Quebec City, Prescott et Edimbourg.
  • 33:14 - 33:16
    Si vous organisez des projections dans votre ville
  • 33:16 - 33:19
    et que nous ne vous avons pas contacté,
    faites-le nous savoir !
  • 33:19 - 33:21
    Nous prenons des vacances en Décembre,
  • 33:21 - 33:23
    et nous reviendrons avec une
    nouvelle saison de Trouble,
  • 33:23 - 33:27
    plus une tonne de nouveaux
    contenus subMedia, en Janvier.
  • 33:27 - 33:31
    Cet episode n'aurait pas été possible sans le soutien de
  • 33:31 - 33:34
    Nicholas, Josh, Avispa Midia, Peter et Biella.
  • 33:34 - 33:36
    Maintenant sortez de là, et foutez le bordel !
Title:
vimeo.com/.../244383308
Video Language:
English
Duration:
34:06

French subtitles

Revisions Compare revisions