Naked Citizens - World
-
0:21 - 0:25Bienvenue à Londres,
capitale mondiale de la surveillance. -
0:25 - 0:29Même si nous ne sommes pas en 1984,
il ne serait pas surprenant -
0:29 - 0:32de penser que Big Brother
vous regarde vraiment. -
0:32 - 0:35Je peux voir une, deux...
-
0:35 - 0:40six, sept...
quatorze, quinze... dix-huit caméras. -
0:40 - 0:41À cet endroit.
-
0:41 - 0:46Chaque cm² de l'espace public, comme
chaque rue, est constamment surveillé. -
0:46 - 0:50Notamment parce que
chaque entreprise et Londonien -
0:50 - 0:53a son système de vidéosurveillance;
chaque endroit est donc observé par tous. -
0:54 - 0:56Dans la ville
la plus surveillée du monde, -
0:56 - 0:59il y a une caméra pour 14 individus.
-
0:59 - 1:02Cette surveillance accrue
protège-t-elle les Londoniens ? -
1:02 - 1:05D'une certaine façon,
ces rues sont toujours dangereuses, -
1:06 - 1:09Elles sont quadrillées par les caméras,
mais personne ne surveille. -
1:09 - 1:12C'est ce qui est intéressant
dans cette culture de la vidéosurveillance. -
1:12 - 1:14Cela enraye complètement
la prise d'initiatives, -
1:15 - 1:17comme mettre en place
une surveillance terrain. -
1:18 - 1:22La photographe Henrietta Williams
et le cartographe George Gingell -
1:22 - 1:25ont cartographié un "Cercle d'Acier"
autour du quartier financier de Londres, -
1:28 - 1:30construit à partir de bornes,
-
1:30 - 1:32de portes sécurisées
et de caméras de surveillance. -
1:32 - 1:35Chaque personne à proximité
est enregistrée numériquement -
1:35 - 1:38et tout ce qui parait anormal
enclenche des procédures de sécurité, -
1:39 - 1:43même un objet inoffensif
comme une caméra vidéo. -
1:44 - 1:47Vous devez utiliser l'autre côté
et ne pas faire face au bâtiment. -
1:47 - 1:51Nous avons tout à fait le droit !
-
1:51 - 1:55Nous pouvons filmer
ce que nous voulons. -
1:55 - 1:57On ne va pas débattre,
je répète juste les consignes. -
1:57 - 1:59Je fais simplement mon travail.
-
2:00 - 2:03La police peut compter sur les agents
de sécurité privée pour agir avant elle. -
2:03 - 2:05C'est une unité d'intervention
plus rapide, -
2:05 - 2:08moins onéreuse pour le gouvernement
et la ville de Londres. -
2:08 - 2:12Dans la plupart des cas,
les rues de ce quartier -
2:12 - 2:14ont été cédées aux promoteurs
-
2:15 - 2:19afin qu'ils établissent
qui est responsable d'aménager la voirie -
2:19 - 2:24mais aussi de s'occuper de la surveillance
contre les attaques terroristes -
2:24 - 2:27ou encore le simple vagabondage.
-
2:32 - 2:36Ici, les systèmes de surveillance
ne sont pas que de simples caméras. -
2:37 - 2:40Quiconque agissant anormalement
déclenche une alarme. -
2:40 - 2:44À l'aide de ces caméras intelligentes,
des gens observent et évaluent -
2:44 - 2:47les comportements de chacun
sans que personne ne s'en aperçoive. -
2:52 - 2:55Si la caméra
détecte un comportement inhabituel, -
2:55 - 2:56le suspect est marqué.
-
3:03 - 3:07Un des plus éminents scientifiques
développant des caméras intelligentes -
3:08 - 3:11est le Pr. James Orwell,
de l'Université de Kinston. -
3:14 - 3:18Le système mis au point par son équipe
détecte les comportements suspects -
3:18 - 3:20avant même
qu'un crime ne soit commis. -
3:22 - 3:25Il s'agit d'intégrer
une masse de données, -
3:25 - 3:28collectées
sur plusieurs mois ou années. -
3:28 - 3:32Et ainsi,
de développer un modèle statistique -
3:32 - 3:36de ce qui est normal
et même de ce qui est anormal. -
3:36 - 3:38Il y a alors détection automatique
-
3:38 - 3:41de toute chose
considérée comme anormale. -
3:42 - 3:46Le Pr. Orwell a installé
une de ces nouvelles caméras -
3:46 - 3:48dans le parking de l'université.
-
3:52 - 3:55Ce système apprend à détecter
les comportements normaux : -
3:56 - 3:59qui part, qui arrive,
et comment ils agissent. -
4:03 - 4:05Nous pouvons mesurer
-
4:05 - 4:08le temps
qu'ils passent dans cette zone -
4:08 - 4:12et ainsi identifier
un comportement suspect. -
4:12 - 4:16Par exemple, si quelqu'un
vagabonde dans cette zone. -
4:17 - 4:21Le vagabondage est interdit
sur les parkings de l'université. -
4:22 - 4:25Mais le système n'appréhende pas
complètement le comportement humain. -
4:27 - 4:30Il suffit qu'une personne
s'arrête quelques instants -
4:31 - 4:34pour que le système la signale
comme potentiellement indésirable. -
4:40 - 4:44Là où des centaines de personnes
passent devant les caméras chaque jour, -
4:44 - 4:47il est d'autant plus difficile
pour les systèmes de déterminer -
4:47 - 4:50ce qui est normal
et ce qui ne l'est pas. -
4:51 - 4:54Ces personnes vont-elles
simplement travailler ? -
4:54 - 4:56Ou ce groupe
cache-t-il un terroriste ? -
4:57 - 5:01Une mauvaise identification
peut avoir de graves conséquences. -
5:02 - 5:05C'est la démonstration
qu'en fait le français David Mery. -
5:08 - 5:09En juillet 2005,
-
5:09 - 5:13cet expert en informatique
entre dans la station de métro Southwark. -
5:14 - 5:16Les caméras de sécurité côté est
l'ont alors filmé. -
5:16 - 5:18Il a été identifié comme inhabituel,
-
5:18 - 5:21car il portait un manteau
alors qu'il faisait très chaud. -
5:22 - 5:25De plus, il ne monte pas
dans le premier métro qui arrive. -
5:27 - 5:30David sait maintenant
qu'il était constamment surveillé. -
5:31 - 5:35Ils ont trouvé mon comportement bizarre,
car je ne regardais ni les caméras -
5:35 - 5:38ni les gens en entrant dans la station.
Je regardais les marches. -
5:40 - 5:44C'en était assez pour que l'attitude de
David accapare l'attention des caméras. -
5:45 - 5:49Je préférerais éviter les caméras,
mais à Londres c'est impossible, -
5:49 - 5:52il y en a beaucoup trop !
-
5:52 - 5:55David Mery est arrêté et fouillé.
-
5:55 - 5:59Rien n'est trouvé sur lui,
alors la police fouille son appartement. -
5:59 - 6:03Un schéma en particulier
suggère aux fonctionnaires -
6:03 - 6:06qu'ils ont appréhendé
un dangereux criminel. -
6:07 - 6:10J'étais au téléphone,
ou un truc comme ça. -
6:10 - 6:13Et ils étaient
très intéressés par ça. -
6:13 - 6:18Ils ont demandé si c'était
une carte de la station de métro. -
6:19 - 6:22Comme ce sont des gribouillages,
on peut y voir n'importe quoi. -
6:22 - 6:26C'est impossible
de prouver ce que ce n'est pas. -
6:26 - 6:27C'est juste des gribouillages.
-
6:28 - 6:31Trois semaines seulement avant que
la police n'interroge David Mery -
6:31 - 6:33sur ses dessins suspects,
-
6:33 - 6:35Londres vivait
-
6:35 - 6:39l'attaque terroriste
la plus dévastatrice de son histoire. -
6:39 - 6:4252 personnes ont perdu la vie
à la suite de quatre attentats-suicides -
6:43 - 6:46dans les transports en commun.
-
6:46 - 6:49Trois terroristes
furent filmés avant les attaques -
6:49 - 6:51lors de simulations dans le métro.
-
6:51 - 6:54Mais malgré toutes ces preuves
de leur préparations, -
6:55 - 6:56il n'y avait aucun moyen
-
6:56 - 6:59d'empêcher leur crime dévastateur.
-
6:59 - 7:02À la place, les soupçons
se sont arrêtés sur David Mery, -
7:02 - 7:06dont les détails sont enregistrés
dans une liste de suspects de terrorisme. -
7:06 - 7:09Après 8 ans, les autorités
ne l'ont toujours pas retiré du fichier. -
7:10 - 7:14Je ne peux pas voyager vers
les États-Unis. Et vu que mon arrestation -
7:14 - 7:17était pour suspicion de terrorisme,
bien que je n'aie jamais été condamné, -
7:17 - 7:20il m'est impossible
d'obtenir un visa. -
7:25 - 7:27Le suspect d'un crime au Royaume-Uni
-
7:27 - 7:30perd rapidement
son droit à la vie privée. -
7:33 - 7:35À Londres,
l'unité de police Face Watch -
7:35 - 7:38expose sur Internet
les visages des suspects au public -
7:38 - 7:42en utilisant
les images des caméras de sécurité. -
7:44 - 7:46Cet homme est suspect.
-
7:46 - 7:49On peut voir son image ici.
-
7:49 - 7:53On coche ce bouton autorisant l'envoi
sur le site web public et l'application. -
7:53 - 7:56On coche qu'on décide de l'autoriser.
-
7:56 - 7:58Puis je clique sur "Envoyer".
-
7:59 - 8:02L'image est envoyée dans le système,
-
8:02 - 8:04et peut être vue par tout le monde
sur le site Face Watch -
8:04 - 8:06et sur l'application Face Watch.
-
8:10 - 8:13Mick Neville est responsable de la
reconnaissance d'image à Scotland Yard. -
8:14 - 8:17Il estime que ce type
de police "participative" via Internet -
8:17 - 8:21est une nouvelle arme forte
dans la lutte contre le crime. -
8:23 - 8:26Des milliers de personnes
se sont enregistrées sur cette application. -
8:26 - 8:28Au Royaume-Uni,
-
8:28 - 8:32les gens acceptent assez bien
la vidéosurveillance. -
8:32 - 8:35Ils pensent que la police
en fait un bon usage, -
8:35 - 8:38et ils sont heureux
d'identifier un criminel. -
8:39 - 8:42La peur d'être surveillé
n'est pas aussi présente au Royaume-Uni -
8:42 - 8:44qu'elle peut l'être
sur le continent européen. -
8:46 - 8:50Ces dix dernières années, le Royaume-Uni
a constamment cherché de nouveaux moyens -
8:50 - 8:52de combattre
la menace passive du terrorisme. -
8:53 - 8:55Dans cette base militaire
à deux heures de Londres, -
8:55 - 8:59les plus récentes techniques
sont testées. -
9:00 - 9:02Mark Lawrence fait partie
d'un nouveau genre d'experts, -
9:02 - 9:06donnant des formations sur l'utilisation
d'engins aériens sans pilote (UAV), -
9:06 - 9:08ou drones.
-
9:10 - 9:13Aucun officiel du gouvernement
ne parlera publiquement de l'efficacité -
9:14 - 9:15de cette nouvelle technique.
-
9:16 - 9:18Seul Mark Lawrence
a accepté de nous parler. -
9:20 - 9:23Ce que je prévois de faire,
c'est de suivre Patrick à distance, -
9:24 - 9:27soit quand il part,
soit quand il revient. -
9:27 - 9:29Et si je le vois dans cette cour,
-
9:29 - 9:32je volerai jusqu'à l'hippodrome
-
9:33 - 9:34voir si on peut l'y retrouver.
-
9:37 - 9:40La traque s'étale sur 5 kilomètres.
-
9:42 - 9:45Donc on a Patrick, on l'a localisé,
il est dans le drone, -
9:45 - 9:47et on va voler dans sa direction.
-
9:48 - 9:51Big Brother s'approche dans les airs,
sans être vu. -
9:53 - 9:57Quand la cible est découverte,
le drone devient un compagnon fidèle -
9:57 - 9:59à 120 mètres d'altitude.
-
10:00 - 10:03On utilise pour ça un blocage GPS.
-
10:04 - 10:05Donc si je double-clique ici,
-
10:05 - 10:09on peut maintenir le sujet
au milieu de l'écran, -
10:09 - 10:12et en même temps,
le drone va le suivre en arrière. -
10:12 - 10:14Alors volons dans cette direction.
-
10:16 - 10:18Et voilà.
-
10:19 - 10:20Alors, ça a marché ?
-
10:20 - 10:23Oui, on t'a eu.
Dans la maison et quand tu es sorti. -
10:24 - 10:27C'est pour ça
que c'est bien pour la surveillance. -
10:29 - 10:33Dans le futur, verra-t-on des drones
voler au-dessus de nos têtes ? -
10:33 - 10:36Peut-être pas juste au-dessus
de vos têtes mais c'est sûr, -
10:36 - 10:39la police les utilise déjà
pour des missions de surveillance. -
10:39 - 10:41Pas seulement pour épier
et espionner les gens, -
10:41 - 10:43comme on pourrait le croire.
-
10:43 - 10:46Des fois, pour voir
les sales trucs qui se passent, -
10:46 - 10:48vous devez être
- on pourrait dire vicieux - -
10:49 - 10:50ou ne pas vraiment en parler.
-
10:51 - 10:54On projette d'équiper les drones
avec de meilleures caméras -
10:54 - 10:57intégrant la reconnaissance faciale.
-
10:58 - 10:59Peu à peu,
-
10:59 - 11:02l'intimité du public est échangée
contre une meilleure sécurité. -
11:03 - 11:06Mickael Chandler est à la tête
de Vanquish Security à Londres. -
11:07 - 11:10Il n'hésite pas à montrer
certaines de ses techniques, -
11:11 - 11:14qui sont d'une efficacité désarmante.
-
11:17 - 11:18Hé, comment ça va ?
-
11:18 - 11:20Vous avez eu ça comment ?
-
11:20 - 11:23En gros, voilà ce qu'on a fait :
on a activé à distance -
11:23 - 11:26le micro de votre téléphone.
On a enregistré à un moment prédéterminé -
11:26 - 11:30puis mis en ligne
l'enregistrement sur notre plate-forme. -
11:32 - 11:36Le téléphone a été mis sur écoute
lorsqu'il était abandonné sur la table -
11:36 - 11:38pendant notre entretien avec la police.
-
11:39 - 11:41Le professeur Orwell
était lui aussi surveillé. -
11:42 - 11:45... puis il y a
un marquage automatique -
11:45 - 11:48de tout ce qui est considéré
comme anormal. -
11:48 - 11:53Donc voici la photo
prise au commissariat, je crois. -
11:54 - 11:56Il y a celle-là et celle-ci.
-
11:58 - 11:59Ici, on voit les appels.
-
12:00 - 12:03Là, évidemment,
on a tous vos appels... -
12:03 - 12:06et les SMS, il y en a un seul.
-
12:06 - 12:08Vous avez une vue d'ensemble
de votre position qui est... -
12:08 - 12:12Comme c'est une vue d'ensemble, il n'y a
que votre position de cet après-midi. -
12:12 - 12:15Mais en général, il y a aussi
les photos qui ont été prises, -
12:15 - 12:18et tous les enregistrements vocaux
que nous avons faits. -
12:18 - 12:22Donc vous pouvez tout voir
sans que je sois au courant ? -
12:22 - 12:24En gros, oui.
-
12:24 - 12:27C'est exactement ce que c'était.
Et pas seulement. -
12:27 - 12:29Vous êtes incapable de voir
-
12:29 - 12:32si votre téléphone est sur écoute.
C'est complètement caché. -
12:32 - 12:34Nous seuls pourrions le trouver.
-
12:35 - 12:38Donc voici les photos
qu'on a trouvées dans votre téléphone. -
12:38 - 12:41Je ne sais probablement pas
ce qu'elles sont, mais je peux regarder -
12:41 - 12:43à quelle heure elles ont été prises.
-
12:43 - 12:47Pour ensuite les recouper, non seulement
avec les enregistrements que l'on a, -
12:47 - 12:48mais aussi avec leur position.
-
12:51 - 12:53On peut montrer que vous étiez...
-
12:54 - 12:57au commissariat de Seymour Street.
-
12:57 - 12:59Et ça passe via GPS ?
-
12:59 - 13:01C'est un rapport GPS
qui vient de votre appareil. -
13:02 - 13:03Et c'est légal ?
-
13:03 - 13:05C'est complètement légal.
-
13:06 - 13:07Tout à fait égal, oui.
-
13:08 - 13:10Incroyable.
-
13:12 - 13:14Comme l'a montré cette démonstration,
-
13:14 - 13:17c'est de plus en plus facile
de traquer discrètement les gens, -
13:17 - 13:20en utilisant
les nouvelles technologies. -
13:20 - 13:23Et c'est bien plus répandu
que ce que l'on pourrait croire. -
13:24 - 13:27D'après William Binney,
ancien analyste de la NSA, -
13:27 - 13:30les agences de sécurité américaines
disposent maintenant de la technologie -
13:30 - 13:32pour espionner quand bon leur semble.
-
13:34 - 13:36Donc ils stockent
tout ce qu'ils peuvent. -
13:36 - 13:38Ils collectent puis ils stockent.
-
13:38 - 13:42Tout est dans de
grands entrepôts de stockage. -
13:42 - 13:46En stockant tout maintenant,
ils espèrent -
13:46 - 13:49trouver le moyen
d'y retourner un jour -
13:49 - 13:52et de voir ce qui est important
pour pouvoir le réanalyser. -
13:52 - 13:56C'est pourquoi ils ont besoin
de 5 zettaoctets de stockage dans l'Utah. -
13:57 - 13:58Ils stockent tout.
-
14:03 - 14:06William a travaillé pendant 32 ans
pour le gouvernement américain. -
14:06 - 14:09Il était en charge
de l'espionnage électronique. -
14:09 - 14:10Il y a dix ans,
-
14:10 - 14:14quand les autorités ont commencé à mettre
les citoyens américains sur écoute, -
14:14 - 14:15il a démissionné.
-
14:15 - 14:16La lutte contre le terrorisme
-
14:17 - 14:19a totalement fait basculer
les règles d'engagement. -
14:24 - 14:29Il n'y a quasiment rien dans le réseau
qu'ils ne puissent pas copier. -
14:29 - 14:33S'ils vous ciblent, ça fait quoi ?
Ils ont déjà vos données. -
14:33 - 14:36Je ne peux pas savoir
ce qu'ils font avec mes données. -
14:37 - 14:39Mais je sais qu'ils les ont.
-
14:40 - 14:43Donc là, je m'assure d'écrire
ce que je veux dire sur eux. -
14:43 - 14:44Je le dis, maintenant.
-
14:45 - 14:48Donc quand ils collecteront ça,
ils sauront ce que je pense d'eux. -
14:52 - 14:54Grâce à un logiciel
développé à cet effet, -
14:54 - 14:57les autorités
peuvent puiser dans nos ordinateurs -
14:57 - 14:59sans que l'on ne s'en aperçoive.
-
15:00 - 15:03Voici une vidéo promotionnelle
du fabricant FinSpy. -
15:03 - 15:06Un programme de surveillance
destiné à la police. -
15:09 - 15:11Il est très utilisé
en Europe occidentale -
15:11 - 15:14et le principe est toujours le même.
-
15:16 - 15:19Les autorités contaminent l'ordinateur
de la victime avec un malware -
15:19 - 15:22caché dans une fausse
mise à jour de logiciel. -
15:23 - 15:25L'utilisateur peu méfiant
clique sur "OK", -
15:25 - 15:28et la police peut maintenant observer
-
15:28 - 15:29tout ce qu'il se passe à l'écran.
-
15:33 - 15:35L'intrus obtient les mots de passe,
-
15:36 - 15:38les e-mails,
et peut voir les données stockées. -
15:43 - 15:47Tout le monde ici ne travaille pas
pour FinFisher, n'est-ce pas ? -
15:47 - 15:50Voici la plus grande
convention de hackers en Europe. -
15:51 - 15:55Certainement plus de gens ici travaillent
contre FinFisher. Merci pour ça. -
15:56 - 16:00Du coup, on peut choisir
ce qu'on voudrait faire. -
16:00 - 16:02Une fois par an,
-
16:02 - 16:04des hackers du monde entier
se retrouvent à Hambourg. -
16:04 - 16:08Le rendez-vous de cette année
a pour thème "La surveillance d'État". -
16:08 - 16:10Jacob Appelbaum,
l'intervenant principal, -
16:10 - 16:12a déjà été témoin de persécution.
-
16:12 - 16:15C'est un ami
et proche soutien de Julian Assange. -
16:17 - 16:20Être libre de toute suspicion
est l'une des premières libertés. -
16:21 - 16:24C'est ce qui compte pour vivre
le reste de votre vie librement. -
16:24 - 16:27Quand on vous suit,
qu'on enquête sur vous, -
16:28 - 16:30à cause du caprice de quelqu'un,
-
16:30 - 16:33c'est le début de la fin
de votre liberté. -
16:33 - 16:38La NSA intercepte-t-elle systématiquement
les e-mails des citoyens américains ? -
16:38 - 16:39Non.
-
16:43 - 16:45La NSA intercepte-t-elle
-
16:46 - 16:49les conversations
des téléphones mobiles des Américains ? -
16:49 - 16:50Non.
-
16:50 - 16:52- Les recherches Google ?
- Non. -
16:53 - 16:55- Les SMS ?
- Non. -
16:55 - 16:58- Les commandes sur Amazon.com ?
- Non. -
16:58 - 17:01- Les historiques bancaires ?
- Non. -
17:02 - 17:05C'était le Général Alexander,
l'homme le plus puissant du monde. -
17:05 - 17:08Sans doute encore plus puissant
que le Président des États-Unis -
17:08 - 17:10ou n'importe quel autre chef d'État.
-
17:10 - 17:12Premièrement,
ce type est un putain de menteur. -
17:12 - 17:14Car nous savons pertinemment...
-
17:19 - 17:22grâce à Mark Klein
que la NSA surveillait massivement -
17:22 - 17:24toutes ces choses.
-
17:24 - 17:26Aujourd'hui,
je n'utilise mon portable -
17:26 - 17:28que pour des recherches
sur la sécurité. -
17:28 - 17:31Donc je n'utilise
pas vraiment de portable. -
17:31 - 17:33Je n'utilise pas Facebook
-
17:33 - 17:35car je pense
que c'est un genre de "StasiBook". -
17:35 - 17:37On ne devrait pas
utiliser des systèmes -
17:37 - 17:39effectuant des opérations financières
non souhaitées, -
17:40 - 17:41non décidées démocratiquement.
-
17:43 - 17:45Reykjavík, la capitale de l'Islande,
-
17:45 - 17:49est l'endroit parfait
pour enquêter sur les technologies -
17:49 - 17:52que les États peuvent utiliser
pour traquer leurs citoyens. -
17:53 - 17:58C'est ici que Wikileaks a sorti la vidéo
tristement célèbre de la guerre en Irak. -
18:02 - 18:04Ceux impliqués
dans la publication de la vidéo -
18:04 - 18:07ont eu à faire face
à un puissant adversaire. -
18:08 - 18:12Birgitta Jónsdóttir, qui a travaillé
pour les médias et pour Wikileaks -
18:13 - 18:16a envoyé des photos de la vidéo
à la presse internationale. -
18:19 - 18:23Cela l’a transformée en cible
des services de sécurité nationale -
18:24 - 18:27et ses droits à une vie privée numérique
lui ont été retirés, -
18:27 - 18:31même si il n’y avait
aucune procédure légale à son encontre. -
18:32 - 18:36En moins de trois jours,
Twitter a dû -
18:36 - 18:39livrer mes données personnelles
sans que je le sache. -
18:39 - 18:41Ils ont donc donné
-
18:41 - 18:45un très mauvais exemple
-
18:45 - 18:49du gouvernement des États-Unis
s'introduisant chez les gens -
18:49 - 18:53- et même des parlementaires -
dans d'autres pays, -
18:53 - 18:57pour fouiller
dans leur affaires personnelles. -
18:58 - 19:02Le plus incroyable dans cette histoire,
c'est que Birgitta Jónsdóttir -
19:02 - 19:04est membre du Parlement islandais.
-
19:06 - 19:10De plus, Twitter n'était pas
la seule source à avoir remis -
19:10 - 19:14des données privées
aux agences de sécurité américaines. -
19:15 - 19:20Aux États-Unis, écoutons ce que disent
les experts dans ce domaine. -
19:20 - 19:21Ils ont spéculé,
-
19:21 - 19:25disant que c'était Facebook, Google,
peut-être Skype ou des hébergeurs IP. -
19:25 - 19:28Je ne sais pas,
mais le juge refuse -
19:28 - 19:32d'accéder à la demande de mes avocats
-
19:32 - 19:34pour révéler
de quelles compagnies il s'agit. -
19:35 - 19:38Jónsdóttir n'a rien fait d'illégal
en diffusant cette vidéo. -
19:38 - 19:39Mais c'était assez
-
19:39 - 19:43pour justifier l'incessant fouinage
des agences de sécurité américaines. -
19:43 - 19:45Là c'est moi,
-
19:46 - 19:48mon fils cadet et mon aîné.
-
19:49 - 19:53Des gens avec qui j'ai travaillé
et que j'ai connus plus tard. -
19:57 - 20:00Il y a trois ans, des manifestations
ont éclaté en Islande. -
20:01 - 20:04La crise bancaire
avait violemment frappé la petite île. -
20:05 - 20:08La "Révolution des Casseroles"
islandaise -
20:08 - 20:10a finalement forcé
l'élection législative. -
20:13 - 20:16Birgitta Jónsdóttir
a été élue au nouveau Parlement. -
20:17 - 20:20Mais elle est restée une cible
pour le gouvernement américain. -
20:24 - 20:26Aujourd'hui,
Jónsdóttir mène une campagne -
20:26 - 20:29pour les droits numériques
et l'autodétermination. -
20:29 - 20:33Elle veut que l'Islande devienne
un refuge pour les données sensibles. -
20:34 - 20:37Ils veulent arrêter
le regard indiscret de l'État. -
20:39 - 20:41Nous avons fait des recherches
partout dans le monde -
20:42 - 20:45pour sélectionner
toutes les meilleures lois en la matière. -
20:46 - 20:47Les e-mails par exemple,
-
20:47 - 20:51seraient protégés
de la même manière que le courrier. -
20:53 - 20:56Absolument aucun pays dans le monde
-
20:56 - 20:58ne s'est vraiment intéressé
-
20:58 - 21:03à la facilité avec laquelle
les gouvernements et les sociétés -
21:03 - 21:05peuvent explorer nos données privées.
-
21:06 - 21:10En Islande, on se concentre
sur la création d'un standard -
21:11 - 21:15et d'un exemple
de ce qui serait l'idéal. -
21:15 - 21:17C'est une des idées
-
21:17 - 21:20derrière l'Initiative Islandaise
pour la Modernisation des Médias. -
21:21 - 21:23Si possible,
l'idéal serait pour nous -
21:23 - 21:27de créer un refuge
grâce à ces nouvelles lois. -
21:27 - 21:31Et j'aimerais voir cet idéal
s'étendre à d'autres pays. -
21:35 - 21:39La demande mondiale
de stockage de données en Islande -
21:39 - 21:41a grandement augmenté.
-
21:42 - 21:46Mais d'après Smári McCarthy,
ce problème génère aussi -
21:46 - 21:47une incertitude générale.
-
21:48 - 21:51Il est le directeur de
l'Institut International pour les Médias. -
21:52 - 21:54La protection de leurs données
-
21:54 - 21:58inquiète profondément
les journalistes et leurs sources. -
22:01 - 22:04Vos données sont déplacées
-
22:04 - 22:07et ils éteignent leurs ordinateurs,
puis les rallument, -
22:07 - 22:10et vos données sont là
où ça leur coûtera le moins cher. -
22:10 - 22:14C'est génial si vous gérez une entreprise,
mais terrible si vous possédez des données -
22:14 - 22:17et que vous ignorez où elles sont.
D'un coup, une photo de chat -
22:17 - 22:21peut être transférée n'importe où
ou même soumise aux lois brésiliennes. -
22:21 - 22:23Et on n'a pas signé pour ça.
-
22:25 - 22:28La police peut faire fermer
des sites illégaux. -
22:28 - 22:31C'était le cas avec la descente
sur la salle des serveurs -
22:31 - 22:34de The PirateBay,
le site de partage en ligne. -
22:35 - 22:39Le problème est que les informations
légales d'autres fournisseurs -
22:39 - 22:41peuvent aussi être perdues.
-
22:42 - 22:45Pour protéger l'accès à ces données,
-
22:45 - 22:47elles doivent être
dans un lieu inaccessible. -
22:48 - 22:51Dans le futur,
ce lieu pourrait être l'Islande. -
22:51 - 22:55L'idée de l'Islande
en tant que paradis fiscal inversé -
22:55 - 22:58- c'est un endroit
qui protège la vie privée, -
22:58 - 23:01les informations des gens
et la liberté d'expression -
23:01 - 23:04plutôt que de protéger les gens
des administration fiscales - -
23:05 - 23:06est une très bonne idée
-
23:06 - 23:10et est clairement
un but qui mérite d'être atteint. -
23:11 - 23:12Ça prendra du temps.
-
23:13 - 23:17En espérant qu'un jour, chaque pays
devienne la Suisse des bits. -
23:19 - 23:21Mais Birgitta Jónsdóttir
-
23:21 - 23:24continuera d'utiliser
Facebook, Twitter et Google, -
23:24 - 23:26revendiquant qu'elle est
un rat de laboratoire -
23:26 - 23:28de l'espace surveillé.
-
23:29 - 23:33Elle dit que quiconque l'a espionnée
pense qu'il le peut en tout impunité, -
23:33 - 23:35et que son cas
devrait être un avertissement. -
23:37 - 23:40C'est tellement tentant
de s'introduire chez quelqu'un -
23:40 - 23:43sans qu'il ne puisse s'en apercevoir.
-
23:43 - 23:47Et là, je fais référence
à mon chez-moi en ligne -
23:47 - 23:51qui est aussi sacré
que mon véritable chez-moi. -
23:51 - 23:53C'est là que sont
toutes mes affaires privées -
23:53 - 23:56et toutes mes affaires personnelles.
-
23:56 - 23:58Toutes mes pensées sont là,
-
23:58 - 24:00et toute mon activité
peut être retracée. -
24:01 - 24:04Alors, voilà, bas les pattes !
-
24:06 - 24:10Actuellement à Berlin, un cas similaire
de surveillance est en train de capoter. -
24:13 - 24:16Andrej est un sociologue renommé
-
24:16 - 24:19enseignant à l'Université Humboldt.
-
24:20 - 24:23Pendant des mois,
il a été suivi et surveillé, -
24:24 - 24:27suspecté comme le leader
d'un groupe militant -
24:27 - 24:31qui a commis des incendies criminels
à Berlin en 2007. -
24:42 - 24:45C'est le matin du 31 juillet,
un jour d'été -
24:46 - 24:47avant 7 heures.
-
24:48 - 24:51Je me suis réveillé.
On frappait à ma porte. -
24:52 - 24:54Puis un géant armé me tombe dessus.
-
24:56 - 25:01Ils m'ont alors plaqué au sol,
les mains attachées dans mon dos. -
25:02 - 25:05Vous avez alors l'impression
d'être dans un film -
25:06 - 25:10car ils se comportent
comme dans un film policier ou d'action. -
25:13 - 25:14Je savais déjà
-
25:14 - 25:17qu'il existait des choses comme
les perquisitions ou les arrestations, -
25:18 - 25:20dirigées aussi
contre les activistes de gauche. -
25:21 - 25:23J'y avais déjà pensé,
-
25:24 - 25:27mais je ne parvenais pas à comprendre
ce que je venais faire là-dedans. -
25:28 - 25:31Avant cela, mes craintes
n'étaient qu'assez vagues. -
25:34 - 25:37Andrej Holm a été arrêté
par une brigade spéciale -
25:37 - 25:40et traduit
devant un tribunal fédéral à Karlsruhe. -
25:41 - 25:42Ce n'est que plus tard
-
25:42 - 25:46qu'Holm a appris qu'il avait
été systématiquement surveillé. -
25:49 - 25:53Les enquêteurs
ont étudié ses écrits universitaires, -
25:53 - 25:55et l'utilisation abondante de termes
-
25:56 - 25:59tels que "gentrification"
et "précarisation" -
25:59 - 26:01a exacerbé leurs suspicions.
-
26:02 - 26:06Il y avait aussi des termes
utilisés par le groupe militant -
26:06 - 26:09qui avait revendiqué la responsabilité
des incendies criminels de Berlin. -
26:11 - 26:14Les enquêteurs
avaient créé une grille de lecture -
26:14 - 26:16à utiliser dans leurs recherches
-
26:16 - 26:19qui suggérait
que les suspect devaient avoir -
26:19 - 26:22"des connaissance historiques
et politiques colossales" -
26:22 - 26:26et "la capacité analytique et
scientifique de perpétrer les attaques". -
26:27 - 26:29À la suite de son arrestation,
-
26:29 - 26:32le juge d'investigation
ordonna l'assignation à résidence. -
26:33 - 26:35Après 30 jours d'isolement,
-
26:36 - 26:37le tribunal fédéral prononça
-
26:37 - 26:40qu'il n'y avait
"pas de présomption assez forte". -
26:40 - 26:43Pour la première fois
depuis son arrestation, Holm est libre. -
26:44 - 26:45Et pour la première fois,
-
26:45 - 26:49il découvre les protocoles
de surveillance qui l'entourent. -
26:49 - 26:53Les extraits du procès verbal
révèlent une enquête détaillée -
26:53 - 26:56sur tous les aspects
de la vie de Holm. -
27:05 - 27:07Tu passes toute ta vie à te demander
-
27:07 - 27:09comment les policiers t'ont écouté,
-
27:09 - 27:12ont interprété la signification
de tes actions ou de tes mots. -
27:12 - 27:15Tu fais quelque chose
de complètement inoffensif, -
27:15 - 27:17mais ils ont déjà vu
dans les dossiers -
27:17 - 27:19qu'on peut tout interpréter
comme malveillant. -
27:19 - 27:22Si je refais mon lacet dans la rue,
je ne me retourne pas -
27:22 - 27:26pour ne pas donner l'impression
que j'ai quelque chose à me reprocher. -
27:29 - 27:33Puis de plus en plus
d'amis ou connaissances sont arrêtés. -
27:35 - 27:38Des caméra sont installées
devant les portes. -
27:39 - 27:41Tu deviens quelqu'un
de totalement transparent. -
27:47 - 27:50Les enquêteurs ont surveillé
l'environnement social d'Holm -
27:50 - 27:54et ne sont pas parvenus à trouver
de preuve permettant de l'incriminer. -
27:55 - 27:58Cela les a seulement poussés
à intensifier leur surveillance. -
27:59 - 28:02Selon leur logique,
Holm est un intellectuel -
28:02 - 28:06qui est extrêmement conspirateur
et qui dissimule savamment ses méfaits. -
28:07 - 28:10Le fait
qu'ils puissent épier un innocent -
28:10 - 28:13ne semble pas avoir effleuré
l'esprit de ses poursuivants. -
28:18 - 28:23Nous étions complètement surveillés.
Nos e-mails personnels ont été lus. -
28:24 - 28:28Ils ont clairement trouvé le moyen,
avant même les fouilles en lignes, -
28:28 - 28:30d'avoir accès à nos ordinateurs.
-
28:34 - 28:37Il y avait également un sentiment
d'indignation politique dans le pays, -
28:38 - 28:42car on a perdu la liberté
de choisir ce que devraient être -
28:42 - 28:44les principaux piliers
de nos valeurs sociales. -
28:47 - 28:50Parce que ces libertés individuelles
sont piétinées -
28:50 - 28:52durant ce genre d'enquêtes.
-
28:57 - 29:01Enfin, quand on cherche
Andrej Holm sur Internet, -
29:01 - 29:04un nombre important
de résultats apparaissent, -
29:04 - 29:07dont beaucoup d'articles
le reliant au terrorisme. -
29:09 - 29:12Jusqu'à la fin de sa vie,
Andrej Holm sera sali par la phrase -
29:12 - 29:14"suspecté de terrorisme".
-
29:18 - 29:20Les gens
sont plus que jamais conscients -
29:20 - 29:22qu'ils doivent protéger
leur intimité numérique. -
29:23 - 29:26Partout on peut entendre
l'appel pour l'auto-défense numérique. -
29:27 - 29:29Les e-mails envoyés sont chiffrés.
-
29:29 - 29:32Mais beaucoup ont choisi
d'éviter les réseaux sociaux -
29:32 - 29:34comme Facebook et Twitter.
-
29:36 - 29:39À Vienne, ce groupe se donne rendez-vous
une fois par semaine -
29:39 - 29:41pour une cryptoparty.
-
29:41 - 29:45Ils débattent de la manière
de se rendre invisibles sur le réseau. -
29:48 - 29:51Quel est le but de Tor
et des gens qui le gèrent ? -
29:52 - 29:55L'anonymat,
que se soit pour surfer sur le Web, -
29:55 - 29:58les chats
ou autres services en ligne. -
29:58 - 29:59De rendre tout ça anonyme.
-
30:01 - 30:05Jusqu'à présent, seules les autorités
et l'élite des geeks d'Internet -
30:05 - 30:08pouvaient utiliser
les techniques de chiffrement. -
30:09 - 30:11Ces personnes
veulent répandre l'information. -
30:12 - 30:15Je pense que nous sommes
de plus en plus transparents. -
30:15 - 30:19Même en utilisant ma carte de crédit,
je ressens la même chose. -
30:22 - 30:25Je veux garder mes données
le plus possible, -
30:25 - 30:27et en laisser le moins possible
derrière moi. -
30:27 - 30:29C'est plus judicieux.
-
30:38 - 30:41Spontanément, des cryptoparties
se sont créées dans le monde entier. -
30:41 - 30:44L'intensification
du contrôle gouvernemental -
30:44 - 30:48et du pistage par les grandes sociétés
comme Google, Facebook ou autres, -
30:48 - 30:51ont ravivé l'intérêt de la population.
-
30:52 - 30:55L'interprétation
et la transparence de ces données -
30:55 - 30:57sont un problème
et une menace majeurs. -
30:59 - 31:02Ces groupes ont des buts simples.
-
31:02 - 31:06Personne ne devrait pouvoir lire
leurs posts sur les réseaux sociaux -
31:06 - 31:08à moins qu'ils ne le veulent.
-
31:08 - 31:11Personne ne devrait pouvoir
feuilleter leurs albums photos -
31:11 - 31:12sans permission.
-
31:13 - 31:16Ils affirment que ce n'est pas
que de la paranoïa. -
31:19 - 31:21La vie privée
est un droit de l'Homme fondamental. -
31:22 - 31:25Cela doit aussi s'appliquer
dans le monde numérique. -
31:25 - 31:28Coucher avec Internet sans protection,
c'est coucher avec Big Brother. -
31:28 - 31:32Donc ça peut être une bonne idée,
comme on le fait avec le VIH et le SIDA, -
31:32 - 31:34on a pour responsabilité
-
31:34 - 31:37de ne pas contaminer
nos amis, amants ou voisins. -
31:37 - 31:39En utilisant Internet
sans aucun chiffrement, -
31:39 - 31:42sans anonymat, sans intimité,
on crée la possibilité -
31:43 - 31:46de mettre en danger notre communauté,
sans doute même notre pays, -
31:46 - 31:48et certainement nous-même.
-
31:51 - 31:53Big Brother vous regarde.
-
31:54 - 31:57Comme la plupart des gens
ne comprennent pas vraiment -
31:57 - 32:01ce monde de cyber-surveillance
et comment se protéger, -
32:02 - 32:06nos libertés les plus fondamentales
on déjà disparu. -
32:08 - 32:10Synchro & transcript par Hell
-
32:10 - 32:14Traduction collaborative
sur pad.ilico.org
- Title:
- Naked Citizens - World
- Description:
-
For downloads and more information visit: http://www.journey.webbler.co.uk/?lid=65226&bid=2
Increasing numbers of 'terror suspects' are being arrested on the basis of online and CCTV surveillance data. Authorities claim they act in the public interest, but does this intense surveillance keep us safer?
"I woke up to pounding on my door", says Andrej Holm, a sociologist from the Humboldt University. In what felt like a scene from a movie, he was taken from his Berlin home by armed men after a systematic monitoring of his academic research deemed him the probable leader of a militant group. After 30 days in solitary confinement, he was released without charges. Across Western Europe and the USA, surveillance of civilians has become a major business. With one camera for every 14 people in London and drones being used by police to track individuals, the threat of living in a Big Brother state is becoming a reality. At an annual conference of hackers, keynote speaker Jacob Appelbaum asserts, "to be free of suspicion is the most important right to be truly free". But with most people having a limited understanding of this world of cyber surveillance and how to protect ourselves, are our basic freedoms already being lost?
ORF
- Duration:
- 32:41
![]() |
novaLuna edited French subtitles for Naked Citizens - World | |
![]() |
novaLuna edited French subtitles for Naked Citizens - World | |
![]() |
novaLuna edited French subtitles for Naked Citizens - World | |
![]() |
Retired user edited French subtitles for Naked Citizens - World | |
![]() |
Retired user edited French subtitles for Naked Citizens - World | |
![]() |
SousSurveillance added a translation |