-
Salut Troublemakers... Bienvenue sur Trouble.
-
Mon nom n'est pas important.
-
A 10h30, le 29 octobre 1969,
-
Charlie Kline, un étudiant en informatique à UCLA,
-
réussit à envoyer le premier message numérique
-
d'un terminal d'ordinateur à un autre via le DARPANET,
-
un projet de recherche top-secret
-
conduit par le Département de la Défense US.
-
La transmission de ce seul mot, "login"
-
fut un moment de pivot fondamental dans l'histoire humaine,
-
car il représente la naissance officiel de l'Internet.
-
Et ce fut d'ici que fut envoyé ce premier message
-
Une révolution commençait !
-
Dans les presque cinquante années qui ont suivi,
-
cette invention a brutalement transformé notre monde
-
et commence à dominer virtuellement
tous les aspects de nos vies.
-
Cela a restructuré et redonné de la vigueur au capitalisme,
-
en révolutionnant la finance et en transformant le globe
-
en un seul et unique marché interconnecté.
-
Cela a apporté de nouvelles méthodes
pour interagir avec les autres
-
et a remodelé nos façons de recevoir et
de traiter l'information.
-
Et cela a fourni un espace
où les gens ont posté
-
des terabytes de vidéos de leurs chats.
-
Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption.
-
C'est l'animal de compagnie de la semaine.
-
Internet est aussi devenu le pilier central
-
d'une nouvelle forme de contrôle social
-
basée sur la collecte massive de données
-
et la construction d'algoritmes
-
conçus pour mieux prédire et
manipuler le comportement humain.
-
Mais pendant que les états et
les capitalistes digitaux utilisaient Internet
-
comme une plateforme de
surveillance de masse et de pacification,
-
il était aussi un lieu de subversion,
-
et créait de nouvelles possibilités
-
pour des attaques décentralisées
contre l'ordre dominant.
-
Nous avons un problème.
-
Quoi ?
-
Quelqu'un a synchronisé un RAT à l'un de mes serveurs.
-
Un Remote Access Tool - nous sommes hackés !
-
Sur les lignes de front de cette guerre,
il y a les hackers.
-
Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes
-
pour déverrouiller les systèmes fermés et
faire plier des forces puissantes à leur volonté.
-
Durant les trente prochaines minutes,
-
nous allons partager les voix de
certaines de ces personnes,
-
qui racontent comment ils ont
défacé des sites web,
-
fait fuiter des emails, développé des outils
pour contrer la surveillance numérique,
-
... et mis un gros bordel.
-
Hacking est l'un de ces termes
dont je pense qu'il est devenu
-
un peu nébuleux.
-
Je le définirai comme utiliser la technologie
d'une manière qui nétait pas prévue,
-
en trouvant les bugs et les imperfections
-
pour leur faire produire des résultats
qui étaient censés ne jamais arriver.
-
La subversion créative des systèmes techniques.
-
Tu prends un logiciel et tu le modifies
pour obtenir un autre résultat.
-
Par exemple, accéder à l'information dans un système
-
auquel tu ne devrais pas pouvoir accéder.
-
Ou faire que le système fasse quelque chose
qu'il ne devrait pas pouvoir faire.
-
- ou que tu ne devrais pas pouvoir lui faire faire.
-
Il y a beaucoup de définitions différentes du hacking,
ca dépend à qui tu demandes.
-
Le droit criminel US définit le computer hacking
comme un accès non autorisé
-
pour obtenir de l'information,
transmettre du code malveillant, etc.
-
Ils ont tout simplement étendu la définition
-
pour criminaliser un peu plus chaque jour
l'activité sur Internet.
-
Si tu demandes à quelqu'un comme Stallman,
-
il te dira que [le hacking] est juste une solution
créative à un problème.
-
Mais les hackers aiment entrer par effraction
dans les systèmes.
-
Il y a toutes sortes de systèmes,
-
et il y a toutes sortes d'accès
-
et toutes sortes de manières d'obtenir l'accès.
-
Certains hackers ont choisi de réparer et
protéger ces sytèmes.
-
Ils travaillent pour le gouvernement, Microsoft, etc.
-
Ils s'appellent eux-mêmes White Hats.
-
Ils ne sont pas vraiment des hackers.
-
Ils sont considérés comme des vendus
dans le milieu hacker.
-
Ils le font pour le salaire... ou peut-être pour le drapeau.
-
Mais il y a ceux, bien sur, qui ne le font
pas pour le travail.
-
Ils ne le font pas pour un salaire,
-
Ils le font par amour de résoudre
des puzzles complexes.
-
Pour le frisson que procure le franchissement de
n'importe quelle frontière artificielle
-
que ces gens ont décidé d'ériger.
-
Tout ce qui est construit peut être cassé.
-
Je ne pense pas que le hacking ait beaucoup changé
ces dernières années
-
Ce qui a vraiment changé c'est l'étendue
-
des choses qui peuvent être affectées par le hacking.
-
Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues
-
parce qu'aucun n'a eu beaucoup
d'impact dans la vie réelle.
-
Et dans la culture populaire,
-
on a commencé à voir des hackers
dans les films, les séries télé,
-
ils étaient représentés
comme des personnages
-
avec des super pouvoirs.
-
Cela peut envahir les sytèmes
de n'importe quelle manière,
sous n'importe quelle forme.
-
Il y a un nouveau virus
dans la base de données.
-
Que se passe-t-il ?
-
Ca se réplique... mange la mémoire...
euh, qu'est ce que je fais ?
-
Tape "cookie", imbécile !
-
Et puis [le hacking] s'est beaucoup popularisé.
-
Depuis le boom des dot-com
à la fin des années 90,
-
les choses ont maintenant un énorme impact
-
et tout tend à se connecter à Internet
-
ou à un réseau.
-
Avec l'évolution des réseaux,
-
beaucoup d'informations personnelles sont stockées.
-
Les entreprises du big data
reposent sur les ordinateurs
-
... donc les hackers ont accès à cette sorte d'information
-
tout comme ces grosses entreprises.
-
Le hacking peut être très simple et très complexe.
-
Mais la plupart du temps c'est très simple.
-
En donnant un input d'une certaine manière,
-
tu peux faire en sorte que le système
-
croit que ce que tu envoies
-
est une partie de son propre code.
-
Ce qui, dans beaucoup de cas, peut te donner
un accès complet à tout le système.
-
Ca ne se limite pas aux ordinateurs
et aux systèmes de télécommunications.
-
Nous pouvons en fait appliquer cette idée
à tous les systèmes techniques.
-
Par exemple, quelque chose comme l'ingénierie sociale
-
est une forme humaine du hacking.
-
Tu peux prétendre que tu es quelqu'un
que tu n'es pas,
-
et poser à d'autres personnes
des questions sur elles-mêmes,
-
pour leur soutirer des informations privées.
-
Il est possible en théorie,
-
qu' un logiciel sans aucune faille existe.
-
Mais en pratique, c'est impossible..
-
Si une application ou un système
-
fait des requêtes à une base de données
à partir de ton input,
-
tu peux modifier ton input
-
pour modifier les requêtes,
-
et possiblement accéder à l'information
que tu n'aurais pas du voir.
-
C'est ce que fait principalement un exploit,
-
c'est un petit outil qui sert à accéder à
un secteur particulier
-
du logiciel que tu veux cibler.
-
Beaucoup d'exploits et de failles de sécurité
sont rendues publiques
-
et utilisées.
-
Si tu regardes des listes comme
Full Disclosure ou Security Focus,
-
ils te parlent des dernières failles utilisées.
-
Bien sur, celles-ci sont déjà publiques,
-
les vendeurs ont déjà créé les patches
-
... mais beaucoup d'entreprises
ne patchent pas toujours.
-
Ils ne sont pas au top du truc comme ils aiment le croire.
-
Par exemple, le hack d'Equifax il y a deux semaines,
-
ils utilisaient des versions obsolètes du logiciel Apache.
-
La plupart des gens ne font pas de
mises à jour régulières.
-
Donc la plupart des gens peuvent être hackés
de manière très simple.
-
Les attaques par déni de service
-
... basiquement elles créent un énorme volume
-
de trafic sur ton serveur,
-
au point qu'il ne peut pas continuer à rester en service.
-
C'est ce qui se passe lors d'une
attaque par déni de service
-
quand le trafic arrive de multiple endroits en même temps.
-
Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities"
-
ce qu'ils appellent un "zero day".
-
Quand quelqu'un découvre une faille, et
qu'au lieu de la publier,
-
- ce que font les White Hat
-
il continue à l'utiliser en privé,
-
et ne la diffuse pas publiquement.
-
De cette manière, personne ne peut vraiment
-
s'en protéger efficacement.
-
Je pense qu'il est utile de penser
-
qu'Internet est vraiment un lieu hostile.
-
Il n'a jamais été pensé pour la vie privée et la sécurité.
-
Les acteurs d'état et les entreprises
le contrôlent entièrement.
-
Et donc quand tu parles de leur capacité à l'exploiter
-
... je veux dire, pour moi, tellement
de services qu'on utilise
-
sur Internet sont de l'exploitation
-
on ne pense pas qu'un hacker peut y rentrer,
-
un logiciel malveillant ou quelque chose comme ça.
-
Les acteurs d'état comme le gouvernement US
-
ont la possibilité d'observer tout le trafic
d'Internet en temps réel,
-
le collecter et le stocker,
-
et ensuite l'utiliser comme bon leur semble.
-
Et ils travaillent main dans la main avec
les capitalistes digitaux
-
- facebook, google, et toutes les autres entités
-
- qui stockent déjà cette information de toute façon.
-
Internet a été longtemps un outil utilisé
par des mouvements sociaux,
-
de couleurs politiques différentes,
-
à la fois pour diffuser de l'information,
-
et comme terrain fertile de recrutement.
-
Dans les années 90, le mouvement anti-globalisation
-
est apparu en même temps que
la plateforme de publication ouverte Indymedia,
-
qui a permis la coordination virtuelle de
nombreux fronts de lutte locaux,
-
dans le combat global contre le capitalisme neolibéral.
-
J'ai besoin de 50 000 personnes.
-
50 000 ? Tu vas devoir me donner du temps.
-
Et des tambours.
-
Tu veux des tambours ? OK, je peux te donner ça.
-
Et qu'est ce qui se passe chez les Italiens ?
-
Les Italiens ? Mec, ils sont coincés à la frontière.
-
Ils seront avec toi demain.
-
Et le black bloc ?
-
Le black bloc est déjà là-bas.
-
Tu va voir voir du rouge et du noir comme si
il n'y avait pas de lendemain, gamin.
-
Tiens-toi bien.
-
De nos jours, les réseaux sociaux comme facebook
-
ont donné naissance à une nouvelle forme
d'activité online appelée "clicktivism",
-
dans laquelle les likes, les partages et
les pétitions online
-
sont devenues une manière répandue
pour les libéraux et les soi-disants "progressistes",
-
de projeter ostensiblement une image de participation
-
à des campagnes centrées sur diverses
revendications de justice sociale,
-
qui masque souvent leur absence de participation
aux luttes dans le monde réel.
-
De réels changements appellent une réelle action.
-
C'est pourquoi je partage toujours des
articles politiques sur facebook,
-
à chaque fois que j'en vois.
-
Mais tout le monde n'a pas été piégé
par cette illusion réconfortante
-
du fonctionnement du changement social.
-
Des deux cotés du spectre politique
-
des groupes et des individus ont continué
-
à utiliser Internet de manière pragmatique,
-
pour diffuser leurs idéologies et
coordonner leurs activités dans le monde réel.
-
Anonymous est un réseau décentralisé
de hackers et d'activistes
-
qui existe sur IRC et Twitter.
-
N'importe qui est libre de devenir Anonymous,
-
et peut lancer ses propres opérations sur le réseau.
-
C'est assez semblable à la tactique du black bloc
-
utilisé comme identité collective.
-
J'ai fait dix ans de prison pour computer hacking,
-
en relation avec mon implication dans Anonymous.
-
Je hackais les services de police,
les sous-traitants de l'industrie militaire
-
... je défaçais leurs sites web,
-
je publiais leurs emails et leurs bases de données.
-
L'une des plus grosses cibles a été
l'entreprise Strategic Forecasting
-
- Stratfor - qui est une entreprise de renseignement privée
-
principalement composée d'anciens agents
du Département d'Etat et de la CIA.
-
On a fait tomber leurs sites web.
-
On a atteint leurs listes de financeurs,
tous les numéros de cartes de crédit de leurs clients,
-
et on a donné leurs archives email à Wikileaks.
-
Et Wikileaks les a publié,
-
a montré qu'ils espionnaient des groupes activistes
-
sur ordre
de multinationales comme Dow Chemical.
-
Des groupes comme Anonymous sont devenus
très très célèbres en défaçant des sites web.
-
D'autres groupes ont attaqué des sites de la police,
-
obtenant toutes les données sur les agents.
-
Il y a aussi des groupes qui ont bloqué
d'énormes institutions
-
comme des sociétés de cartes de
crédit ou des banques.
-
Si ils arrêtent leurs transactions, ils perdent de l'argent.
-
Il y a un tas de trucs que tu peux faire avec le hacking.
-
Anonymous était célèbre pour
-
sa capacité à susciter une participation
populaire à un mouvement de hacking
-
qui disait que tu n'avais vraiment pas
besoin d'être un expert pour participer.
-
Tu pouvais télécharger un logiciel
-
et juste le lancer depuis ton ordinateur,
-
tu tapais juste une URL
-
et tu commençais à participer
-
à ce qui était effectivement un sit-in virtuel.
-
Savoir si Anonymous,
ou les hacktivistes en général,
-
jouent un rôle dans les mouvements révolutionnaires...
-
Anonymous était très actif pendant
-
Occupy Wall Street et le Printemps Arabe.
-
En général, une stratégie révolutionnaire générale
-
bénéficie d'une diversité de tactiques.
-
Des attaques multiples convergeant de tous les angles,
-
des manifestations de rues, aux bris de vitres, aux sites web hackés.
-
Donc si Anonymous révèle des informations
personnelles scandaleuses
-
sur des personnes liées à l'entreprise
visée par les manifestations,
-
- au bon moment, cela peut être très efficace.
-
C'est un concept très intéressant.
-
De nombreuses personnes membres d'Anonymous
-
utilisent des outils sur lesquels je travaille tous les jours.
-
Et j'espère qu'ils les utiliseront bien.
-
Je pense que l'idée partagée par tou.te.s
est d'utiliser l'anonymat pour atteindre un but.
-
Et de le faire avec d'autres personnes.
-
Et je pense aussi que ça parle à certain.e.s de
leurs contradictions internes
-
parce qu'ils ne sont pas uni.e.s
par une idéologie politique.
-
Des membres d'Anonymous se disputent à ce sujet.
-
Je pense que si tu n'as pas d'idéologie politique
pour motiver un tel travail,
-
- un travail qui a un impact potentiel sur le monde entier,
-
qui en a eu un parfois,
-
ça peut être très dangereux.
-
Nous, Anonymous déclarons la putain de
guerre totale aux antifa,
-
et à tous ceux qui supportent leurs actions
criminelles et violentes
-
envers des civils innocents.
-
J'ai vu des opérations Anonymous
qui s'en prenaient à des personnes
-
dans un style d'extrême-droite, genre Pizzagate.
-
Tu vois... ça vient de 4Chan à la base.
-
Historiquement, la communauté hacker
a été très inclusive.
-
Quand tout a commencé,
-
personne ne savait vraiment qui était à l'autre bout du fil.
-
Tout le monde était juste un texte vert sur un fond noir.
-
Cela dit, il y a beaucoup de sexisme
dans la tech en général,
-
et je dirais que les gens qui sont recrutés sur
-
Reddit ou 4Chan sont comme, tu vois...
-
tes potes typiques de la tech.
-
Toutes les plateformes communautaires sur Internet,
-
et chaque sous-communauté à l'intérieur de ces sites,
-
que ce soit 4Chan ou Reddit ou autre,
-
est mouillée dans le Gamergate.
https://fr.wikipedia.org/wiki/Controverse_du_Gamergate
-
Le Gamergate et 4Chan, et les origines de l'alt-right,
-
sont, je pense, la confirmation la plus évidente
-
de ce que nous qui sommes des radicaux savions déjà,
-
... c'est à dire que cette masculinité toxique, cette misogynie,
apelle-la comme tu veux,
-
est une force incroyablement dangereuse et violente.
-
Et qui n'en finit jamais.
-
Au-delà des origines dans 4Chan,
-
je ne sais pas exactement d'où venaient
beaucoup de ces jeunes hommes.
-
J'imagine que ce n'est plus vraiment intéressant,
-
parce qu'ils ne sont qu'un résultat de
la dernière mouture de l'aliénation capitaliste.
-
Mais je pense qu'ils ont commencé...
-
tu vois..., comme dans le jardin fleuri de la misogynie.
-
Et ensuite, des fascistes aguerris
sont venus sur leurs forums
-
et ont murmuré le poison fasciste aux oreilles
-
de tous ces hommes impressionnables.
-
Et parce qu'ils penchaient déjà
vers la violence et la bigoterie,
-
ça a été la conclusion naturelle.
-
Le Doxxing est la pratique qui consiste à
exposer de l'information sur ton opposant
-
qu'il aurait préféré garder secrète.
-
Typiquement, le doxxing a lieu depuis une information
-
déjà prête à l'emploi d'une manière ou d'une autre,
-
et juste un peu cachée.
-
Si quelqu'un pratique son activisme sous pseudonyme,
-
les attaquants vont chercher toutes les connections
-
avec sa personne physique réelle et
mettre cette information en ligne.
-
Qui que soit la personne visée,
-
tous les gens qui voudront la cibler
-
travaillent ensemble pour la terroriser.
-
Le résultat peut être, tu vois..., quelque chose comme
-
50 pizzas livrées chez toi
-
... ou bien une équipe du SWAT
-
qui intervient suite à une fausse alerte à la bombe.
-
La meilleure protection contre ça,
-
c'est de compartimenter vos activités online.
-
Donc séparez vos activités activistes
et vos activités régulières.
-
Utilisez des emails différents
quand vous vous inscrivez à des services.
-
Le Doxxing est aussi utlisé par des collectifs hackers
-
pour exposer des liste de policiers, de membres d'organisation fascistes...
-
Beaucoup de gens ont été doxxés après Charlottesville,
-
juste pour la connaissance libre et ouverte du public,
-
ils ont du revenir sur leurs croyances
-
et sont apparus en public pour faire leurs excuses.
-
En juin 2010, un logiciel malveillant de type ver
-
appellé virus Stuxnet a été découvert
-
par une petite entreprise en
informatique Bielorusse, VBA32.
-
Ils ont très vite partagé avec
des experts en cyber-sécurité
-
de Kaspersky Labs, à Moscou,
-
et de Symantec, dans la Silicon Valley.
-
Ils ont très vite réalisé que ça ne ressemblait
à aucun virus connu.
-
Loin de votre petit virus habituel,
-
Stuxnet était une arme sophistiquée,
-
comprenant des millions de lignes de code,
-
dont on pense qu'il a été développé conjointement
-
par les divisions de cyber-guerre
-
des armées Américaine et Israelienne.
-
Sa cible était le site nucléaire
d'enrichissement de Natanz, en Iran.
-
Pour Natanz, c'était une opération de la CIA.
-
Donc nous avons une signature de l'agence.
-
Quelqu'un de l'agence se tenait derrière
l'opérateur et l'analyste
-
et donnait les ordres de toutes les attaques.
-
Pendant des mois, le virus était resté caché
-
à l'intérieur des Contôleurs Logiques
Programmables de la centrale,
-
qui sont utilisés pour réguler et contrôler
-
un grand nombre de processus industriels.
-
Il lançait des commandes complètement intraçables
-
aux travailleurs de la centrale.
-
Stuxnet ciblait les centrifugeuses pour les saboter,
-
les faire exploser, apparemment sans raison.
-
Le virus a été découvert uniquement à cause
d'une erreur dans un patch de mise à jour,
-
qui lui permettait de sortir du site militaire
sécurisé de la centrale
-
pour se répandre dans tout le web
-
... sinon, nous n'aurions même pas su qu'il existait.
-
Les Israeliens ont pris le code du système
et l'ont modifié.
-
Ensuite, seuls, sans notre consentement
-
ils ont foutu en l'air le code.
-
Au lieu de se cacher, le code a commencé
à éteindre les ordinateurs.
-
... évidemment les gens s'en sont rendus compte.
-
Parce qu'ils étaient trop pressés,
ils ont ouvert la boite de Pandore.
-
Ils l'ont laissé filer et il s'est répandu
dans le monde entier.
-
Le virus Stuxnet est un précédent historique important,
-
car il marque les débuts
-
d'un nouveau chapitre dangereux de la guerre moderne.
-
Les opérations de cyberguerre menées par les états
-
sont désormais conduites sous le sceau du secret total,
-
dérobées à la vue du public,
et même à sa connaissance.
-
Etant donné l'incorporation
des systèmes numériques
-
à tous les aspects de la civilisation industrielle
-
des maillages électriques
aux systèmes d'alerte et d'urgence
-
et même les sites de lancement de missiles,
-
les conséquences potentielles de ce type d'attaque
-
peuvent mener à un nombre de morts catastrophique.
-
Alors que les états ont été les premiers
à atteindre ce niveau
-
dans le développement des armes
offensives de cyberguerre
-
les entreprises et les autres sous-traitants de l'état
-
sont en train de mettre au point leurs propres méthodes
-
pour la militarisation des systèmes digitaux.
-
Beaucoup de ce que nous avons comme Internet maintenant
-
- un grand nombre des briques d'Internet -
-
ont été créées par les hackers.
-
En expérimentant avec la technologie,
en amenant des nouveaux usages
-
pour un système de communication
qui a été construit originellement
-
pour les communications militaires
en temps de guerre.
-
Tous ces jeunes développeurs vraiment doués
-
ont commencé à fonder ces start-ups de l'Internet
-
et les entreprises qui sont devenues la Silicon Valley.
-
Les hackers sont passés soudainement de criminels
-
à entrepreneurs millionnaires.
-
Ces entreprises moissonnent les données personnelles
à une échelle impressionnante.
-
Les gens sont naturellement des êtres communiquants.
-
Donc nous émettons en permanence de l'information.
-
Et cette information est capturée par les réseaux sociaux
-
et les moteurs de recherche.
-
Cette information est ensuite prise en charge
-
et analysée par des algoritmes pour y trouver
des motifs récurrents
-
Facebook enregistre tout ce que tu écris dans tes messages
-
- même si tu ne le publies pas.
-
Et peut-être que tu ne fais que penser
à voix haute quand tu fais ça,
-
tu ne penses pas qu'en fait tu penses
à voix haute
-
dans une pièce vraiment bondée de gens,
-
et que tout le monde a un enregistreur sur lui.
-
... mais c'est ce que tu fais.
-
Je pense à notre droit à la vie privée
-
de la même manière que je pense à nos autres droits,
-
à savoir que si nous les avions, ce serait un bon début
-
... mais nous ne les avons pas.
-
La vie privée est essentiellement
le droit de garder nos pensées pour nous-mêmes,
-
et le droit de choisir avec qui nous les partageons,
-
et de qui peut effectivement les voir.
-
Nous avons un droit garanti à la vie privée
dans la Constitution US,
-
qui dit que l'état ne peut pas venir comme ça chez toi
-
et regarder dans tes affaires et faire ce qu'il veut.
-
Mais ils le font. Et ils peuvent le faire.
-
Parce que l'état a un monopole sur le pouvoir.
-
Protéger son information sociale et ses données personnelles
-
protège aussi votre détermination personnelle.
-
Il y a cette notion souvent utilisée
-
par l'état et les entreprises privées
-
comme quoi si tu n'as rien à cacher,
-
tu n'as pas à t'inquiéter de la vie privée,
-
tu n'as pas besoin de sécurité
des échanges ni de cryptage.
-
Si tu entends quelqu'un dire :
-
"Je n'ai rien à cacher. Je me fous de ma vie privée."
-
je te conseille de lui demander
son numéro de carte de crédit
-
ou son numéro de sécurité sociale.
-
Mon plus gros souci avec le
"je n'ai rien à cacher"
-
c'est qu'aujourd'hui, ca semble vraiment facile à dire.
-
Mais dans le passé nous avons vécu
des époques plus sombres.
-
Et l'information qu'on fournit est vraiment très utile
pour frapper nos groupes
-
... ou n'importe quelle activité politique.
-
Par exemple, les caméras de surveillance
dans les universités
-
- quand tu fais face à un plus gros danger
-
... disons un coup d'état dans le pays.
-
L'information de ces caméras de surveillance
devient vraiment très différente
-
que quand seulement deux yeux les regardent.
-
Ce que disent vraiment les gens, je pense
-
quand il se fiche de leur vie privée, c'est :
-
"Je ne suis pas comme ces voyous.
-
Je suis un bon citoyen qui respecte la loi."
-
Ce qui est un concept insensé.
-
Tout le monde a des secrets.
-
Tout le monde garde des choses pour soi.
-
Mais qu'on l'admette ou non, tout le monde
marche dans la combine.
-
Et maintenant nous avons ces nouvelles tendances
-
comme l'Internet Research Agency et Cambridge Analytica
-
qui trouvent des moyens pour utiliser nos
communications et nos media sociaux
-
et créer de fausses interactions
-
où ils peuvent créer rapidement nos profils sociaux
-
pour savoir qui nous sommes, où nous
nous situons sur le spectre politique,
-
connaitre nos habitudes,
-
essayer de nous pousser dans d'autres directions,
-
et établir le contrôle sur notre vision du monde.
-
Tu sais, le cyber est tellement énorme aujourd'hui.
-
Cela devient quelque chose
qui, il y a quelques années
-
peu d'années - n'était même pas un mot.
-
Et maintenant le cyber est si gros.
-
Nous conduisons des opérations cyberspace
militaires full spectrum
-
pour initier des actions dans tous les domaines,
-
s'assurer que les USA et leurs alliés ait
toute liberté d'action dans le cyberspace,
-
et empêcher l'adversaire
de faire de même.
-
Scoop sur l'interférence des Russes dans notre élection,
-
le FBI a lancé une enquête sur Vladimir Poutine.
-
Alors que le président Obama a promis
de répliquer aux cyber-attaques,
-
le président Russe continue à nier qu'il les a ordonné.
-
La guerre cyber ne coûte vraiment pas cher.
-
Elle demande très peu d'équipement.
-
Elle très discrete. On peut facilement la nier.
-
Donc c'est devenu un outil très puissant
-
pour les états et les entreprises
-
car c'est très facile d'effacer les traces après,
-
et de dire "nous n'avons jamais fait ça" ou
"nous ne savons pas qui a fait ça."
-
Les états-nations sont actifs dans la cyber-guerre.
-
Ils ont tous leur armées cyber spécialisées
-
dans l'espionnage, dans le sabotage.
-
Ca va de la collecte de renseignement
-
à la destruction réelle de programmes nucléaires
- comme ils l'ont fait en Iran.
-
Et de probablement beaucoup d'autres choses
que nous ne connaissons pas.
-
Car ils sont tellement discrets...
ils peuvent si facilement se cacher.
-
Tout ce qui est fait par un état dans ce domaine
est fait de manière militaire
-
ou à la manière d'une entreprise.
-
Il y a des gens, tu sais, qui sont en service commandé.
-
Les plans et les stratégies sont très clairs.
-
Ce qui veut dire qu'ils travaillent
-
plus efficacement dans un but donné.
-
L'état peut aussi utliser toutes ces techniques
-
contre la population civile,
-
contre n'importe quel acteur
perçu comme une menace.
-
Parce que le hacking et le fait de
compromettre une personne
-
est une chose tellement abstraite,
-
que c'est très facile de viser quelqu'un
-
même si ce n'est pas certain
-
que c'est la bonne personne que tu vises.
-
Ce n'est pas la même chose que
la guerre conventionnelle.
-
Ils peuvent rendrent obscures les origines de l'attaque,
-
ils ne sont obligés à aucune norme de transparence,
-
ni à rendre des comptes sur la scène internationale.
-
Si nous parlons d'un état qui n'a
aucun scrupule
-
à envoyer des drones sur un autre pays,
-
évidemment, ils ne vont pas
-
ressentir le besoin de se justifier sur
leurs activités de hacking.
-
Nous allons très probablement voir
-
des groupes qui vont utiliser la cyber-guerre
pour leurs propres intérêts,
-
ou pour contrer la répression.
-
On dit souvent que la sécurité parfaite n'existe pas.
-
Tous les systèmes contiennent des failles potentielles,
-
qui peuvent être exploitées par un adversaire
capable et déterminé.
-
Quand tu choisis de t'élever contre l'état,
-
tu choisis un adversaire qui est les deux.
-
Des dizaines d'agents du FBI ont ciblé
les membres présumés
-
d'un groupe de hackers.
-
Avec des autorisations de perquisition, les agents
ont débarqué dans six maisons de New-York,
-
et à d'autres adresses dans le pays.
-
Le mieux qu'on puisse faire est de développer
des protocoles de sécurité
-
adéquats pour chaque tâche.
-
Cela implique d'être constamment
au courant des risques
-
inhérents aux actions que nous menons,
-
et de comprendre quelles étapes suivre
pour contrer ces risques.
-
En terme de communications,
-
cela veut dire utiliser les méthodes et
les outils disponibles
-
pour empêcher les interceptions et
la collecte de données en masse,
-
pour rendre les choses le plus difficile et le plus cher
-
possible pour nos ennemis.
-
Est-ce qu'ils vous diraient comment
accéder au matériel de ce téléphone ?
-
Je pense qu'ils vous diraient ce qu'ils ont dit
-
et je crois de bonne foi.
-
A savoir, qu'ils ont construit cela en réponse
-
à la demande de leurs clients pour être protégés
de toute intrusion du gouvernement,
-
ou de l'effort des entreprises
pour rentrer dans ce téléphone.
-
C'est important de se souvenir que cette vérité
est ambivalente.
-
Aussi infaillibles que paraissent
les systèmes de contrôle social,
-
eux aussi ont des failles qui attendent
juste d'être exploitées
-
par un adversaire capable et déterminé.
-
Espérons que nous relèverons le défi.
-
Quelqu'un est entré dans la banque nationale -
la Réserve Fédérale.
-
Un cambrioleur du XXIe siècle, qui a ouvert des fichiers,
et non des placards de provisions.
-
Je pense qu'il y a beaucoup de choses intéressantes
-
que les collectifs anarchistes et anti-fascistes
-
peuvent faire avec le hacking.
-
Mais il y a quelque chose d'encore plus
intéressant pour moi :
-
comment utiliser la technologie,
-
et nos compétences en hacking
pour inventer de nouvelles manières
-
de se connecter aux autres,
dans un mouvement global
-
où nous pourrions conclure des accords
d'une manière sûre,
-
qui ne nous expose pas,
-
qui ne nous met pas sous
le risque de la surveillance.
-
Nous devrions commencer par nous dire
qu'Internet est un territoire hostile.
-
C'est un état de guerre permanent.
-
Les militaires et les policiers l'utilisent
comme un outil de contrôle social.
-
Mais ça ne doit pas être forcément ça.
-
Les hackers et les activistes pourraient
l'utiliser pour saper
-
et subvertir ces sytèmes de pouvoir.
-
Nous pourrions créer des réseaux de
communication sécurisés
-
pour coordonner les prochaines grosses manifestations.
-
Mais vous devriez vous mettre au courant
sur le cryptage
-
sur l'usage des serveurs proxy... sur l'utilité
d'un logiciel comme Tor.
-
Vous devez être capable de vous protéger vous-mêmes.
-
Parce que sinon, ils l'utiliseront contre nous.
-
Je pense que le premier pas à faire pour un radical
pour se protéger sur Internet
-
est de comprendre leur modèle de menace.
-
Il existe une super ressource
-
créée par l'Electronic Frontier Foundation
-
pour comprendre quel type de
menace vous représentez.
-
Et ils donnent beaucoup de ce dont vous avez
besoin pour réfléchir à ce genre de choses.
-
Il y a ce logiciel appelé Tor
qui est très bon pour vous anonymiser
-
quand vous faites quelque chose sur Internet.
-
Certains recommandent la messagerie
mobile appelée Signal.
-
Le navigateur Tor, quand vous l'installez et le lancez,
-
se connecte à un réseau décentralisé.
-
Vos communications vont passer par ce réseau
-
dans un certain nombre de noeuds,
-
donc quand vous visitez un site web,
-
il est impossible que ce site web
-
sache d'où vous venez.
-
L'une des choses les plus importantes que l'on doit faire
-
est de segmenter nos identités online.
-
Donc ne ré-utilisez pas les mêmes identités.
-
Ne les laissez pas rester trop longtemps.
-
Vous devriez avoir une identité publique,
dont vous prenez soin,
-
et vous créer de nouvelles identités spécialement pour
-
les opérations spéciales que vous voulez faire.
-
Les évènements spéciaux qui arrivent.
-
Si il y a une manifestation en cours,
-
créez-vous une nouvelle identité.
-
Cela rend les choses un peu plus difficiles
-
parce que nous avons tendance à agir par confiance,
-
et que vous devrez reconstruire ces connections.
-
Mais c'est la seule façon pour être bien protégé.e.
-
Si vous avez relié pour une raison ou pour une autre
-
votre identité réelle et votre persona Internet,
-
cela vous causera des problèmes si des neo-nazis
-
veulent publier cette information
sur un forum ou autre chose.
-
A l'intérieur de la communauté hacker,
il y a un principe fort
-
qui est de fermer sa gueule.
-
Ne parle pas des choses que tu as fait.
-
On en revient à l'idée que l'identité
n'est vraiment pas importante.
-
Oublie la gloire... fais-le dans le but que
tu t'es fixé et rien d'autre.
-
Ne t'occupe pas de savoir
-
si les gens sauront ou pas que c'est toi.
-
N'en parle pas à tes amis... Ne dis rien.
-
Ferme ta gueule.
-
Utilise des mots de passe forts,
et un gestionnaire de mots de passe.
-
C'est un vecteur typique pour un doxxing,
-
des gens trouvent ton mot de passe simple
-
et accèdent à tes comptes.
-
Utilisez l'authentification à deux facteurs
sur tous les comptes où vous pouvez.
-
Si vous essayez d'apprendre à hacker,
-
vous devez apprendre à programmer.
-
Comment programmer un ordinateur.
-
Si vous apprenez à développer des sites web
et administrer des serveurs
-
vous pouvez regarder le code d'autres personnes
-
et pointer leurs erreurs
-
qui permettent d'exploiter ces failles.
-
Ré-installer vos systèmes d'explotation
aussi souvent que vous le pouvez
-
Essayez les nouveaux systèmes d'exploitation.
-
Si vous n'avez jamais utilisé Linux,
installez-le.
-
Si vous avez déjà utilisé Linux,
installez une nouvelle distribution.
-
Si vous avez toujours utilisé MacOS, essayez Windows.
-
Essayez de nouvelles choses et
n'ayez pas peur de les casser
-
parce que finalement si l'ordinateur se casse
-
vous pouvez toujours ré-installer
un système d'exploitation.
-
Essayez les différents tutorials
de Kali Linux,
-
essayez vraiment d'attaquer vos propres systèmes.
-
Essayez de penser hors des sentiers battus.
-
On peut dire que le hacking est très
semblable à l'anarchie.
-
- les choses sont ce que tu en fais.
-
Il ne s'agit pas seulement de notre
implication grandissante
-
dans la technologie et l'usage de la technologie.
-
Nous devons amener la politique dans la technologie.
-
nous devons nous connecter aux lieux
-
dans lesquels le logiciel libre est développé
-
et créer notre espace politique dans ces lieux.
-
Et je pense que c'est ce qui se passe, non ?
-
On peut le voir dans beaucoup de
communautés du logiciel libre.
-
Mais nous avons besoin d'encore plus.
-
Les collectifs hackers décentralisés, idéologisés,
-
si nous unissons nos efforts, sans ressources
ou quoi que ce soit,
-
nous pouvons démanteler une multinationale,
humilier un politicien.
-
Nous les hackers indépendants
avonsl'avantage,
-
car nous ne le faisons pas pour un salaire.
-
Nous ne le faisons pas pour l'allégeance à un pays.
-
Nous restons éveillés toute la nuit.
-
Nous rentrons dans les systèmes car nous aimons ça.
-
Parce que le frisson de rentrer dans quelque chose
qu'ils ont construit,
-
être capables de saper leurs systèmes de contrôle
est un meilleur moteur,
-
une meilleure motivation pour les hackers qu'un salaire
-
ou... L'Amérique.
-
Si tu prends l'initiative et que tu hackes,
-
expose et détruit les systèmes
des riches et des puissants,
-
on peut les chasser du réseau.
-
Hack la planète ! Hack la planète !
-
Alors que de plus en plus de personnes
sont au courant du rôle
-
qu'ont joué les hackers Russes
-
dans le résultat de l'élection présidentielle US en 2016
-
et que facebook a eu la pression
pour publier ses informations
-
sur l'usage intensif par le Kremlin de sa
fonctionnalité de publicité ciblée,
-
et que cela a été utilisé comme un moyen
d'exacerber les tensions
-
et semer la discorde politique
parmi le public Américain,
-
le hacking s'est déplacé
des marges de la culture populaire
-
au centre du discours politique mainstream.
-
Si nos mouvements ont le moindre espoir
de rester pertinents
-
dans ce paysage politique qui change rapidement,
-
il est vital de comprendre les manières
-
dont le pouvoir se restructure lui-même
à notre époque digitale,
-
et d'adapter notre théorie et notre pratique
en fonction de cela.
-
A ce stade, nous aimerions vous rappeler
-
que Trouble est conçu pour être regardé en groupes,
-
et utilisé comme ressource
-
pour promouvoir le débat et l'organisation collective.
-
Cela vous intéresse d'augmenter
votre sécurité numérique
-
ou d'explorer les manières d'incorporer mieux
-
une stratégie online offensive à vos campagnes ?
-
Réunissez-vous avec des camarades,
-
projetez ce film, discutez de comment faire,
-
et éventuellement faites le savoir sur un
forum qui explique comment utiliser Tor,
-
ou comment encrypter vos appareils de communication.
-
Si vous êtes intéressé.e.s pour diffuser régulièrement
les contenus de Trouble dans votre université,
-
votre local ou un autre lieu,
-
ou même chez vous avec vos ami.e.s,
-
devenez Trouble Maker !
-
Pour 10 $ par mois,
-
nous vous fournirons une copie
en haute qualité des contenus,
-
un kit de diffusion comprenant d'autres ressources,
-
et des questions que vous pourrez
utiliser pour lancer un débat.
-
Si vous ne pouvez pas nous
soutenir financièrement, pas de soucis !
-
Vous pouvez streamer ou télécharger
tous les contenus depuis notre site :
-
si vous avez des suggestions sur des sujets à aborder,
ou si vous voulez simplement nous contacter,
-
écrivez-nous à trouble@sub.media
-
Nous vous rappelons que notre
campagne de financement
-
pour faire grandir notre collectif subMedia
est toujours en cours.
-
Nous ferons un dernier appel en Décembre,
-
et nous espérons atteindre notre but à la fin de l'année.
-
Pour que ça arrive, rendez-vous sur sub.media/donate
-
et soutenez notre action pour
aussi peu que 2 $ par mois.
-
Comme toujours, nous sommes ravis de
voir des personnes
-
soutenir et diffuser notre travail,
-
et nous saluons particulièrement
les nouveaux groupes subMedia
-
de Vancouver, Prince Georges, Seattle,
Bloomington, Brighton
-
Ithaca, Quebec City, Prescott et Edimbourg.
-
Si vous organisez des projections dans votre ville
-
et que nous ne vous avons pas contacté,
faites-le nous savoir !
-
Nous prenons des vacances en Décembre,
-
et nous reviendrons avec une
nouvelle saison de Trouble,
-
plus une tonne de nouveaux
contenus subMedia, en Janvier.
-
Cet episode n'aurait pas été possible sans le soutien de
-
Nicholas, Josh, Avispa Midia, Peter et Biella.
-
Maintenant sortez de là, et foutez le bordel !