< Return to Video

Naked Citizens - World

  • 0:21 - 0:25
    Bienvenue à Londres,
    capitale mondiale de la surveillance.
  • 0:25 - 0:29
    Même si nous ne sommes pas en 1984,
    il ne serait pas surprenant
  • 0:29 - 0:32
    de penser que Big Brother
    vous regarde vraiment.
  • 0:32 - 0:35
    Je peux voir une, deux...
  • 0:35 - 0:40
    six, sept...
    quatorze, quinze... dix-huit caméras.
  • 0:40 - 0:41
    À cet endroit.
  • 0:41 - 0:46
    Chaque cm² de l'espace public, comme
    chaque rue, est constamment surveillé.
  • 0:46 - 0:50
    Notamment parce que
    chaque entreprise et Londonien
  • 0:50 - 0:53
    a son système de vidéosurveillance;
    chaque endroit est donc observé par tous.
  • 0:54 - 0:56
    Dans la ville
    la plus surveillée du monde,
  • 0:56 - 0:59
    il y a une caméra pour 14 individus.
  • 0:59 - 1:02
    Cette surveillance accrue
    protège-t-elle les Londoniens ?
  • 1:02 - 1:05
    D'une certaine façon,
    ces rues sont toujours dangereuses,
  • 1:06 - 1:09
    Elles sont quadrillées par les caméras,
    mais personne ne surveille.
  • 1:09 - 1:12
    C'est ce qui est intéressant
    dans cette culture de la vidéosurveillance.
  • 1:12 - 1:14
    Cela enraye complètement
    la prise d'initiatives,
  • 1:15 - 1:17
    comme mettre en place
    une surveillance terrain.
  • 1:18 - 1:22
    La photographe Henrietta Williams
    et le cartographe George Gingell
  • 1:22 - 1:25
    ont cartographié un "Cercle d'Acier"
    autour du quartier financier de Londres,
  • 1:28 - 1:30
    construit à partir de bornes,
  • 1:30 - 1:32
    de portes sécurisées
    et de caméras de surveillance.
  • 1:32 - 1:35
    Chaque personne à proximité
    est enregistrée numériquement
  • 1:35 - 1:38
    et tout ce qui parait anormal
    enclenche des procédures de sécurité,
  • 1:39 - 1:43
    même un objet inoffensif
    comme une caméra vidéo.
  • 1:44 - 1:47
    Vous devez utiliser l'autre côté
    et ne pas faire face au bâtiment.
  • 1:47 - 1:51
    Nous avons tout à fait le droit !
  • 1:51 - 1:55
    Nous pouvons filmer
    ce que nous voulons.
  • 1:55 - 1:57
    On ne va pas débattre,
    je répète juste les consignes.
  • 1:57 - 1:59
    Je fais simplement mon travail.
  • 2:00 - 2:03
    La police peut compter sur les agents
    de sécurité privée pour agir avant elle.
  • 2:03 - 2:05
    C'est une unité d'intervention
    plus rapide,
  • 2:05 - 2:08
    moins onéreuse pour le gouvernement
    et la ville de Londres.
  • 2:08 - 2:12
    Dans la plupart des cas,
    les rues de ce quartier
  • 2:12 - 2:14
    ont été cédées aux promoteurs
  • 2:15 - 2:19
    afin qu'ils établissent
    qui est responsable d'aménager la voirie
  • 2:19 - 2:24
    mais aussi de s'occuper de la surveillance
    contre les attaques terroristes
  • 2:24 - 2:27
    ou encore le simple vagabondage.
  • 2:32 - 2:36
    Ici, les systèmes de surveillance
    ne sont pas que de simples caméras.
  • 2:37 - 2:40
    Quiconque agissant anormalement
    déclenche une alarme.
  • 2:40 - 2:44
    À l'aide de ces caméras intelligentes,
    des gens observent et évaluent
  • 2:44 - 2:47
    les comportements de chacun
    sans que personne ne s'en aperçoive.
  • 2:52 - 2:55
    Si la caméra
    détecte un comportement inhabituel,
  • 2:55 - 2:56
    le suspect est marqué.
  • 3:03 - 3:07
    Un des plus éminents scientifiques
    développant des caméras intelligentes
  • 3:08 - 3:11
    est le Pr. James Orwell,
    de l'Université de Kinston.
  • 3:14 - 3:18
    Le système mis au point par son équipe
    détecte les comportements suspects
  • 3:18 - 3:20
    avant même
    qu'un crime ne soit commis.
  • 3:22 - 3:25
    Il s'agit d'intégrer
    une masse de données,
  • 3:25 - 3:28
    collectées
    sur plusieurs mois ou années.
  • 3:28 - 3:32
    Et ainsi,
    de développer un modèle statistique
  • 3:32 - 3:36
    de ce qui est normal
    et même de ce qui est anormal.
  • 3:36 - 3:38
    Il y a alors détection automatique
  • 3:38 - 3:41
    de toute chose
    considérée comme anormale.
  • 3:42 - 3:46
    Le Pr. Orwell a installé
    une de ces nouvelles caméras
  • 3:46 - 3:48
    dans le parking de l'université.
  • 3:52 - 3:55
    Ce système apprend à détecter
    les comportements normaux :
  • 3:56 - 3:59
    qui part, qui arrive,
    et comment ils agissent.
  • 4:03 - 4:05
    Nous pouvons mesurer
  • 4:05 - 4:08
    le temps
    qu'ils passent dans cette zone
  • 4:08 - 4:12
    et ainsi identifier
    un comportement suspect.
  • 4:12 - 4:16
    Par exemple, si quelqu'un
    vagabonde dans cette zone.
  • 4:17 - 4:21
    Le vagabondage est interdit
    sur les parkings de l'université.
  • 4:22 - 4:25
    Mais le système n'appréhende pas
    complètement le comportement humain.
  • 4:27 - 4:30
    Il suffit qu'une personne
    s'arrête quelques instants
  • 4:31 - 4:34
    pour que le système la signale
    comme potentiellement indésirable.
  • 4:40 - 4:44
    Là où des centaines de personnes
    passent devant les caméras chaque jour,
  • 4:44 - 4:47
    il est d'autant plus difficile
    pour les systèmes de déterminer
  • 4:47 - 4:50
    ce qui est normal
    et ce qui ne l'est pas.
  • 4:51 - 4:54
    Ces personnes vont-elles
    simplement travailler ?
  • 4:54 - 4:56
    Ou ce groupe
    cache-t-il un terroriste ?
  • 4:57 - 5:01
    Une mauvaise identification
    peut avoir de graves conséquences.
  • 5:02 - 5:05
    C'est la démonstration
    qu'en fait le français David Mery.
  • 5:08 - 5:09
    En juillet 2005,
  • 5:09 - 5:13
    cet expert en informatique
    entre dans la station de métro Southwark.
  • 5:14 - 5:16
    Les caméras de sécurité côté est
    l'ont alors filmé.
  • 5:16 - 5:18
    Il a été identifié comme inhabituel,
  • 5:18 - 5:21
    car il portait un manteau
    alors qu'il faisait très chaud.
  • 5:22 - 5:25
    De plus, il ne monte pas
    dans le premier métro qui arrive.
  • 5:27 - 5:30
    David sait maintenant
    qu'il était constamment surveillé.
  • 5:31 - 5:35
    Ils ont trouvé mon comportement bizarre,
    car je ne regardais ni les caméras
  • 5:35 - 5:38
    ni les gens en entrant dans la station.
    Je regardais les marches.
  • 5:40 - 5:44
    C'en était assez pour que l'attitude de
    David accapare l'attention des caméras.
  • 5:45 - 5:49
    Je préférerais éviter les caméras,
    mais à Londres c'est impossible,
  • 5:49 - 5:52
    il y en a beaucoup trop !
  • 5:52 - 5:55
    David Mery est arrêté et fouillé.
  • 5:55 - 5:59
    Rien n'est trouvé sur lui,
    alors la police fouille son appartement.
  • 5:59 - 6:03
    Un schéma en particulier
    suggère aux fonctionnaires
  • 6:03 - 6:06
    qu'ils ont appréhendé
    un dangereux criminel.
  • 6:07 - 6:10
    J'étais au téléphone,
    ou un truc comme ça.
  • 6:10 - 6:13
    Et ils étaient
    très intéressés par ça.
  • 6:13 - 6:18
    Ils ont demandé si c'était
    une carte de la station de métro.
  • 6:19 - 6:22
    Comme ce sont des gribouillages,
    on peut y voir n'importe quoi.
  • 6:22 - 6:26
    C'est impossible
    de prouver ce que ce n'est pas.
  • 6:26 - 6:27
    C'est juste des gribouillages.
  • 6:28 - 6:31
    Trois semaines seulement avant que
    la police n'interroge David Mery
  • 6:31 - 6:33
    sur ses dessins suspects,
  • 6:33 - 6:35
    Londres vivait
  • 6:35 - 6:39
    l'attaque terroriste
    la plus dévastatrice de son histoire.
  • 6:39 - 6:42
    52 personnes ont perdu la vie
    à la suite de quatre attentats-suicides
  • 6:43 - 6:46
    dans les transports en commun.
  • 6:46 - 6:49
    Trois terroristes
    furent filmés avant les attaques
  • 6:49 - 6:51
    lors de simulations dans le métro.
  • 6:51 - 6:54
    Mais malgré toutes ces preuves
    de leur préparations,
  • 6:55 - 6:56
    il n'y avait aucun moyen
  • 6:56 - 6:59
    d'empêcher leur crime dévastateur.
  • 6:59 - 7:02
    À la place, les soupçons
    se sont arrêtés sur David Mery,
  • 7:02 - 7:06
    dont les détails sont enregistrés
    dans une liste de suspects de terrorisme.
  • 7:06 - 7:09
    Après 8 ans, les autorités
    ne l'ont toujours pas retiré du fichier.
  • 7:10 - 7:14
    Je ne peux pas voyager vers
    les États-Unis. Et vu que mon arrestation
  • 7:14 - 7:17
    était pour suspicion de terrorisme,
    bien que je n'aie jamais été condamné,
  • 7:17 - 7:20
    il m'est impossible
    d'obtenir un visa.
  • 7:25 - 7:27
    Le suspect d'un crime au Royaume-Uni
  • 7:27 - 7:30
    perd rapidement
    son droit à la vie privée.
  • 7:33 - 7:35
    À Londres,
    l'unité de police Face Watch
  • 7:35 - 7:38
    expose sur Internet
    les visages des suspects au public
  • 7:38 - 7:42
    en utilisant
    les images des caméras de sécurité.
  • 7:44 - 7:46
    Cet homme est suspect.
  • 7:46 - 7:49
    On peut voir son image ici.
  • 7:49 - 7:53
    On coche ce bouton autorisant l'envoi
    sur le site web public et l'application.
  • 7:53 - 7:56
    On coche qu'on décide de l'autoriser.
  • 7:56 - 7:58
    Puis je clique sur "Envoyer".
  • 7:59 - 8:02
    L'image est envoyée dans le système,
  • 8:02 - 8:04
    et peut être vue par tout le monde
    sur le site Face Watch
  • 8:04 - 8:06
    et sur l'application Face Watch.
  • 8:10 - 8:13
    Mick Neville est responsable de la
    reconnaissance d'image à Scotland Yard.
  • 8:14 - 8:17
    Il estime que ce type
    de police "participative" via Internet
  • 8:17 - 8:21
    est une nouvelle arme forte
    dans la lutte contre le crime.
  • 8:23 - 8:26
    Des milliers de personnes
    se sont enregistrées sur cette application.
  • 8:26 - 8:28
    Au Royaume-Uni,
  • 8:28 - 8:32
    les gens acceptent assez bien
    la vidéosurveillance.
  • 8:32 - 8:35
    Ils pensent que la police
    en fait un bon usage,
  • 8:35 - 8:38
    et ils sont heureux
    d'identifier un criminel.
  • 8:39 - 8:42
    La peur d'être surveillé
    n'est pas aussi présente au Royaume-Uni
  • 8:42 - 8:44
    qu'elle peut l'être
    sur le continent européen.
  • 8:46 - 8:50
    Ces dix dernières années, le Royaume-Uni
    a constamment cherché de nouveaux moyens
  • 8:50 - 8:52
    de combattre
    la menace passive du terrorisme.
  • 8:53 - 8:55
    Dans cette base militaire
    à deux heures de Londres,
  • 8:55 - 8:59
    les plus récentes techniques
    sont testées.
  • 9:00 - 9:02
    Mark Lawrence fait partie
    d'un nouveau genre d'experts,
  • 9:02 - 9:06
    donnant des formations sur l'utilisation
    d'engins aériens sans pilote (UAV),
  • 9:06 - 9:08
    ou drones.
  • 9:10 - 9:13
    Aucun officiel du gouvernement
    ne parlera publiquement de l'efficacité
  • 9:14 - 9:15
    de cette nouvelle technique.
  • 9:16 - 9:18
    Seul Mark Lawrence
    a accepté de nous parler.
  • 9:20 - 9:23
    Ce que je prévois de faire,
    c'est de suivre Patrick à distance,
  • 9:24 - 9:27
    soit quand il part,
    soit quand il revient.
  • 9:27 - 9:29
    Et si je le vois dans cette cour,
  • 9:29 - 9:32
    je volerai jusqu'à l'hippodrome
  • 9:33 - 9:34
    voir si on peut l'y retrouver.
  • 9:37 - 9:40
    La traque s'étale sur 5 kilomètres.
  • 9:42 - 9:45
    Donc on a Patrick, on l'a localisé,
    il est dans le drone,
  • 9:45 - 9:47
    et on va voler dans sa direction.
  • 9:48 - 9:51
    Big Brother s'approche dans les airs,
    sans être vu.
  • 9:53 - 9:57
    Quand la cible est découverte,
    le drone devient un compagnon fidèle
  • 9:57 - 9:59
    à 120 mètres d'altitude.
  • 10:00 - 10:03
    On utilise pour ça un blocage GPS.
  • 10:04 - 10:05
    Donc si je double-clique ici,
  • 10:05 - 10:09
    on peut maintenir le sujet
    au milieu de l'écran,
  • 10:09 - 10:12
    et en même temps,
    le drone va le suivre en arrière.
  • 10:12 - 10:14
    Alors volons dans cette direction.
  • 10:16 - 10:18
    Et voilà.
  • 10:19 - 10:20
    Alors, ça a marché ?
  • 10:20 - 10:23
    Oui, on t'a eu.
    Dans la maison et quand tu es sorti.
  • 10:24 - 10:27
    C'est pour ça
    que c'est bien pour la surveillance.
  • 10:29 - 10:33
    Dans le futur, verra-t-on des drones
    voler au-dessus de nos têtes ?
  • 10:33 - 10:36
    Peut-être pas juste au-dessus
    de vos têtes mais c'est sûr,
  • 10:36 - 10:39
    la police les utilise déjà
    pour des missions de surveillance.
  • 10:39 - 10:41
    Pas seulement pour épier
    et espionner les gens,
  • 10:41 - 10:43
    comme on pourrait le croire.
  • 10:43 - 10:46
    Des fois, pour voir
    les sales trucs qui se passent,
  • 10:46 - 10:48
    vous devez être
    - on pourrait dire vicieux -
  • 10:49 - 10:50
    ou ne pas vraiment en parler.
  • 10:51 - 10:54
    On projette d'équiper les drones
    avec de meilleures caméras
  • 10:54 - 10:57
    intégrant la reconnaissance faciale.
  • 10:58 - 10:59
    Peu à peu,
  • 10:59 - 11:02
    l'intimité du public est échangée
    contre une meilleure sécurité.
  • 11:03 - 11:06
    Mickael Chandler est à la tête
    de Vanquish Security à Londres.
  • 11:07 - 11:10
    Il n'hésite pas à montrer
    certaines de ses techniques,
  • 11:11 - 11:14
    qui sont d'une efficacité désarmante.
  • 11:17 - 11:18
    Hé, comment ça va ?
  • 11:18 - 11:20
    Vous avez eu ça comment ?
  • 11:20 - 11:23
    En gros, voilà ce qu'on a fait :
    on a activé à distance
  • 11:23 - 11:26
    le micro de votre téléphone.
    On a enregistré à un moment prédéterminé
  • 11:26 - 11:30
    puis mis en ligne
    l'enregistrement sur notre plate-forme.
  • 11:32 - 11:36
    Le téléphone a été mis sur écoute
    lorsqu'il était abandonné sur la table
  • 11:36 - 11:38
    pendant notre entretien avec la police.
  • 11:39 - 11:41
    Le professeur Orwell
    était lui aussi surveillé.
  • 11:42 - 11:45
    ... puis il y a
    un marquage automatique
  • 11:45 - 11:48
    de tout ce qui est considéré
    comme anormal.
  • 11:48 - 11:53
    Donc voici la photo
    prise au commissariat, je crois.
  • 11:54 - 11:56
    Il y a celle-là et celle-ci.
  • 11:58 - 11:59
    Ici, on voit les appels.
  • 12:00 - 12:03
    Là, évidemment,
    on a tous vos appels...
  • 12:03 - 12:06
    et les SMS, il y en a un seul.
  • 12:06 - 12:08
    Vous avez une vue d'ensemble
    de votre position qui est...
  • 12:08 - 12:12
    Comme c'est une vue d'ensemble, il n'y a
    que votre position de cet après-midi.
  • 12:12 - 12:15
    Mais en général, il y a aussi
    les photos qui ont été prises,
  • 12:15 - 12:18
    et tous les enregistrements vocaux
    que nous avons faits.
  • 12:18 - 12:22
    Donc vous pouvez tout voir
    sans que je sois au courant ?
  • 12:22 - 12:24
    En gros, oui.
  • 12:24 - 12:27
    C'est exactement ce que c'était.
    Et pas seulement.
  • 12:27 - 12:29
    Vous êtes incapable de voir
  • 12:29 - 12:32
    si votre téléphone est sur écoute.
    C'est complètement caché.
  • 12:32 - 12:34
    Nous seuls pourrions le trouver.
  • 12:35 - 12:38
    Donc voici les photos
    qu'on a trouvées dans votre téléphone.
  • 12:38 - 12:41
    Je ne sais probablement pas
    ce qu'elles sont, mais je peux regarder
  • 12:41 - 12:43
    à quelle heure elles ont été prises.
  • 12:43 - 12:47
    Pour ensuite les recouper, non seulement
    avec les enregistrements que l'on a,
  • 12:47 - 12:48
    mais aussi avec leur position.
  • 12:51 - 12:53
    On peut montrer que vous étiez...
  • 12:54 - 12:57
    au commissariat de Seymour Street.
  • 12:57 - 12:59
    Et ça passe via GPS ?
  • 12:59 - 13:01
    C'est un rapport GPS
    qui vient de votre appareil.
  • 13:02 - 13:03
    Et c'est légal ?
  • 13:03 - 13:05
    C'est complètement légal.
  • 13:06 - 13:07
    Tout à fait égal, oui.
  • 13:08 - 13:10
    Incroyable.
  • 13:12 - 13:14
    Comme l'a montré cette démonstration,
  • 13:14 - 13:17
    c'est de plus en plus facile
    de traquer discrètement les gens,
  • 13:17 - 13:20
    en utilisant
    les nouvelles technologies.
  • 13:20 - 13:23
    Et c'est bien plus répandu
    que ce que l'on pourrait croire.
  • 13:24 - 13:27
    D'après William Binney,
    ancien analyste de la NSA,
  • 13:27 - 13:30
    les agences de sécurité américaines
    disposent maintenant de la technologie
  • 13:30 - 13:32
    pour espionner quand bon leur semble.
  • 13:34 - 13:36
    Donc ils stockent
    tout ce qu'ils peuvent.
  • 13:36 - 13:38
    Ils collectent puis ils stockent.
  • 13:38 - 13:42
    Tout est dans de
    grands entrepôts de stockage.
  • 13:42 - 13:46
    En stockant tout maintenant,
    ils espèrent
  • 13:46 - 13:49
    trouver le moyen
    d'y retourner un jour
  • 13:49 - 13:52
    et de voir ce qui est important
    pour pouvoir le réanalyser.
  • 13:52 - 13:56
    C'est pourquoi ils ont besoin
    de 5 zettaoctets de stockage dans l'Utah.
  • 13:57 - 13:58
    Ils stockent tout.
  • 14:03 - 14:06
    William a travaillé pendant 32 ans
    pour le gouvernement américain.
  • 14:06 - 14:09
    Il était en charge
    de l'espionnage électronique.
  • 14:09 - 14:10
    Il y a dix ans,
  • 14:10 - 14:14
    quand les autorités ont commencé à mettre
    les citoyens américains sur écoute,
  • 14:14 - 14:15
    il a démissionné.
  • 14:15 - 14:16
    La lutte contre le terrorisme
  • 14:17 - 14:19
    a totalement fait basculer
    les règles d'engagement.
  • 14:24 - 14:29
    Il n'y a quasiment rien dans le réseau
    qu'ils ne puissent pas copier.
  • 14:29 - 14:33
    S'ils vous ciblent, ça fait quoi ?
    Ils ont déjà vos données.
  • 14:33 - 14:36
    Je ne peux pas savoir
    ce qu'ils font avec mes données.
  • 14:37 - 14:39
    Mais je sais qu'ils les ont.
  • 14:40 - 14:43
    Donc là, je m'assure d'écrire
    ce que je veux dire sur eux.
  • 14:43 - 14:44
    Je le dis, maintenant.
  • 14:45 - 14:48
    Donc quand ils collecteront ça,
    ils sauront ce que je pense d'eux.
  • 14:52 - 14:54
    Grâce à un logiciel
    développé à cet effet,
  • 14:54 - 14:57
    les autorités
    peuvent puiser dans nos ordinateurs
  • 14:57 - 14:59
    sans que l'on ne s'en aperçoive.
  • 15:00 - 15:03
    Voici une vidéo promotionnelle
    du fabricant FinSpy.
  • 15:03 - 15:06
    Un programme de surveillance
    destiné à la police.
  • 15:09 - 15:11
    Il est très utilisé
    en Europe occidentale
  • 15:11 - 15:14
    et le principe est toujours le même.
  • 15:16 - 15:19
    Les autorités contaminent l'ordinateur
    de la victime avec un malware
  • 15:19 - 15:22
    caché dans une fausse
    mise à jour de logiciel.
  • 15:23 - 15:25
    L'utilisateur peu méfiant
    clique sur "OK",
  • 15:25 - 15:28
    et la police peut maintenant observer
  • 15:28 - 15:29
    tout ce qu'il se passe à l'écran.
  • 15:33 - 15:35
    L'intrus obtient les mots de passe,
  • 15:36 - 15:38
    les e-mails,
    et peut voir les données stockées.
  • 15:43 - 15:47
    Tout le monde ici ne travaille pas
    pour FinFisher, n'est-ce pas ?
  • 15:47 - 15:50
    Voici la plus grande
    convention de hackers en Europe.
  • 15:51 - 15:55
    Certainement plus de gens ici travaillent
    contre FinFisher. Merci pour ça.
  • 15:56 - 16:00
    Du coup, on peut choisir
    ce qu'on voudrait faire.
  • 16:00 - 16:02
    Une fois par an,
  • 16:02 - 16:04
    des hackers du monde entier
    se retrouvent à Hambourg.
  • 16:04 - 16:08
    Le rendez-vous de cette année
    a pour thème "La surveillance d'État".
  • 16:08 - 16:10
    Jacob Appelbaum,
    l'intervenant principal,
  • 16:10 - 16:12
    a déjà été témoin de persécution.
  • 16:12 - 16:15
    C'est un ami
    et proche soutien de Julian Assange.
  • 16:17 - 16:20
    Être libre de toute suspicion
    est l'une des premières libertés.
  • 16:21 - 16:24
    C'est ce qui compte pour vivre
    le reste de votre vie librement.
  • 16:24 - 16:27
    Quand on vous suit,
    qu'on enquête sur vous,
  • 16:28 - 16:30
    à cause du caprice de quelqu'un,
  • 16:30 - 16:33
    c'est le début de la fin
    de votre liberté.
  • 16:33 - 16:38
    La NSA intercepte-t-elle systématiquement
    les e-mails des citoyens américains ?
  • 16:38 - 16:39
    Non.
  • 16:43 - 16:45
    La NSA intercepte-t-elle
  • 16:46 - 16:49
    les conversations
    des téléphones mobiles des Américains ?
  • 16:49 - 16:50
    Non.
  • 16:50 - 16:52
    - Les recherches Google ?
    - Non.
  • 16:53 - 16:55
    - Les SMS ?
    - Non.
  • 16:55 - 16:58
    - Les commandes sur Amazon.com ?
    - Non.
  • 16:58 - 17:01
    - Les historiques bancaires ?
    - Non.
  • 17:02 - 17:05
    C'était le Général Alexander,
    l'homme le plus puissant du monde.
  • 17:05 - 17:08
    Sans doute encore plus puissant
    que le Président des États-Unis
  • 17:08 - 17:10
    ou n'importe quel autre chef d'État.
  • 17:10 - 17:12
    Premièrement,
    ce type est un putain de menteur.
  • 17:12 - 17:14
    Car nous savons pertinemment...
  • 17:19 - 17:22
    grâce à Mark Klein
    que la NSA surveillait massivement
  • 17:22 - 17:24
    toutes ces choses.
  • 17:24 - 17:26
    Aujourd'hui,
    je n'utilise mon portable
  • 17:26 - 17:28
    que pour des recherches
    sur la sécurité.
  • 17:28 - 17:31
    Donc je n'utilise
    pas vraiment de portable.
  • 17:31 - 17:33
    Je n'utilise pas Facebook
  • 17:33 - 17:35
    car je pense
    que c'est un genre de "StasiBook".
  • 17:35 - 17:37
    On ne devrait pas
    utiliser des systèmes
  • 17:37 - 17:39
    effectuant des opérations financières
    non souhaitées,
  • 17:40 - 17:41
    non décidées démocratiquement.
  • 17:43 - 17:45
    Reykjavík, la capitale de l'Islande,
  • 17:45 - 17:49
    est l'endroit parfait
    pour enquêter sur les technologies
  • 17:49 - 17:52
    que les États peuvent utiliser
    pour traquer leurs citoyens.
  • 17:53 - 17:58
    C'est ici que Wikileaks a sorti la vidéo
    tristement célèbre de la guerre en Irak.
  • 18:02 - 18:04
    Ceux impliqués
    dans la publication de la vidéo
  • 18:04 - 18:07
    ont eu à faire face
    à un puissant adversaire.
  • 18:08 - 18:12
    Birgitta Jónsdóttir, qui a travaillé
    pour les médias et pour Wikileaks
  • 18:13 - 18:16
    a envoyé des photos de la vidéo
    à la presse internationale.
  • 18:19 - 18:23
    Cela l’a transformée en cible
    des services de sécurité nationale
  • 18:24 - 18:27
    et ses droits à une vie privée numérique
    lui ont été retirés,
  • 18:27 - 18:31
    même si il n’y avait
    aucune procédure légale à son encontre.
  • 18:32 - 18:36
    En moins de trois jours,
    Twitter a dû
  • 18:36 - 18:39
    livrer mes données personnelles
    sans que je le sache.
  • 18:39 - 18:41
    Ils ont donc donné
  • 18:41 - 18:45
    un très mauvais exemple
  • 18:45 - 18:49
    du gouvernement des États-Unis
    s'introduisant chez les gens
  • 18:49 - 18:53
    - et même des parlementaires -
    dans d'autres pays,
  • 18:53 - 18:57
    pour fouiller
    dans leur affaires personnelles.
  • 18:58 - 19:02
    Le plus incroyable dans cette histoire,
    c'est que Birgitta Jónsdóttir
  • 19:02 - 19:04
    est membre du Parlement islandais.
  • 19:06 - 19:10
    De plus, Twitter n'était pas
    la seule source à avoir remis
  • 19:10 - 19:14
    des données privées
    aux agences de sécurité américaines.
  • 19:15 - 19:20
    Aux États-Unis, écoutons ce que disent
    les experts dans ce domaine.
  • 19:20 - 19:21
    Ils ont spéculé,
  • 19:21 - 19:25
    disant que c'était Facebook, Google,
    peut-être Skype ou des hébergeurs IP.
  • 19:25 - 19:28
    Je ne sais pas,
    mais le juge refuse
  • 19:28 - 19:32
    d'accéder à la demande de mes avocats
  • 19:32 - 19:34
    pour révéler
    de quelles compagnies il s'agit.
  • 19:35 - 19:38
    Jónsdóttir n'a rien fait d'illégal
    en diffusant cette vidéo.
  • 19:38 - 19:39
    Mais c'était assez
  • 19:39 - 19:43
    pour justifier l'incessant fouinage
    des agences de sécurité américaines.
  • 19:43 - 19:45
    Là c'est moi,
  • 19:46 - 19:48
    mon fils cadet et mon aîné.
  • 19:49 - 19:53
    Des gens avec qui j'ai travaillé
    et que j'ai connus plus tard.
  • 19:57 - 20:00
    Il y a trois ans, des manifestations
    ont éclaté en Islande.
  • 20:01 - 20:04
    La crise bancaire
    avait violemment frappé la petite île.
  • 20:05 - 20:08
    La "Révolution des Casseroles"
    islandaise
  • 20:08 - 20:10
    a finalement forcé
    l'élection législative.
  • 20:13 - 20:16
    Birgitta Jónsdóttir
    a été élue au nouveau Parlement.
  • 20:17 - 20:20
    Mais elle est restée une cible
    pour le gouvernement américain.
  • 20:24 - 20:26
    Aujourd'hui,
    Jónsdóttir mène une campagne
  • 20:26 - 20:29
    pour les droits numériques
    et l'autodétermination.
  • 20:29 - 20:33
    Elle veut que l'Islande devienne
    un refuge pour les données sensibles.
  • 20:34 - 20:37
    Ils veulent arrêter
    le regard indiscret de l'État.
  • 20:39 - 20:41
    Nous avons fait des recherches
    partout dans le monde
  • 20:42 - 20:45
    pour sélectionner
    toutes les meilleures lois en la matière.
  • 20:46 - 20:47
    Les e-mails par exemple,
  • 20:47 - 20:51
    seraient protégés
    de la même manière que le courrier.
  • 20:53 - 20:56
    Absolument aucun pays dans le monde
  • 20:56 - 20:58
    ne s'est vraiment intéressé
  • 20:58 - 21:03
    à la facilité avec laquelle
    les gouvernements et les sociétés
  • 21:03 - 21:05
    peuvent explorer nos données privées.
  • 21:06 - 21:10
    En Islande, on se concentre
    sur la création d'un standard
  • 21:11 - 21:15
    et d'un exemple
    de ce qui serait l'idéal.
  • 21:15 - 21:17
    C'est une des idées
  • 21:17 - 21:20
    derrière l'Initiative Islandaise
    pour la Modernisation des Médias.
  • 21:21 - 21:23
    Si possible,
    l'idéal serait pour nous
  • 21:23 - 21:27
    de créer un refuge
    grâce à ces nouvelles lois.
  • 21:27 - 21:31
    Et j'aimerais voir cet idéal
    s'étendre à d'autres pays.
  • 21:35 - 21:39
    La demande mondiale
    de stockage de données en Islande
  • 21:39 - 21:41
    a grandement augmenté.
  • 21:42 - 21:46
    Mais d'après Smári McCarthy,
    ce problème génère aussi
  • 21:46 - 21:47
    une incertitude générale.
  • 21:48 - 21:51
    Il est le directeur de
    l'Institut International pour les Médias.
  • 21:52 - 21:54
    La protection de leurs données
  • 21:54 - 21:58
    inquiète profondément
    les journalistes et leurs sources.
  • 22:01 - 22:04
    Vos données sont déplacées
  • 22:04 - 22:07
    et ils éteignent leurs ordinateurs,
    puis les rallument,
  • 22:07 - 22:10
    et vos données sont là
    où ça leur coûtera le moins cher.
  • 22:10 - 22:14
    C'est génial si vous gérez une entreprise,
    mais terrible si vous possédez des données
  • 22:14 - 22:17
    et que vous ignorez où elles sont.
    D'un coup, une photo de chat
  • 22:17 - 22:21
    peut être transférée n'importe où
    ou même soumise aux lois brésiliennes.
  • 22:21 - 22:23
    Et on n'a pas signé pour ça.
  • 22:25 - 22:28
    La police peut faire fermer
    des sites illégaux.
  • 22:28 - 22:31
    C'était le cas avec la descente
    sur la salle des serveurs
  • 22:31 - 22:34
    de The PirateBay,
    le site de partage en ligne.
  • 22:35 - 22:39
    Le problème est que les informations
    légales d'autres fournisseurs
  • 22:39 - 22:41
    peuvent aussi être perdues.
  • 22:42 - 22:45
    Pour protéger l'accès à ces données,
  • 22:45 - 22:47
    elles doivent être
    dans un lieu inaccessible.
  • 22:48 - 22:51
    Dans le futur,
    ce lieu pourrait être l'Islande.
  • 22:51 - 22:55
    L'idée de l'Islande
    en tant que paradis fiscal inversé
  • 22:55 - 22:58
    - c'est un endroit
    qui protège la vie privée,
  • 22:58 - 23:01
    les informations des gens
    et la liberté d'expression
  • 23:01 - 23:04
    plutôt que de protéger les gens
    des administration fiscales -
  • 23:05 - 23:06
    est une très bonne idée
  • 23:06 - 23:10
    et est clairement
    un but qui mérite d'être atteint.
  • 23:11 - 23:12
    Ça prendra du temps.
  • 23:13 - 23:17
    En espérant qu'un jour, chaque pays
    devienne la Suisse des bits.
  • 23:19 - 23:21
    Mais Birgitta Jónsdóttir
  • 23:21 - 23:24
    continuera d'utiliser
    Facebook, Twitter et Google,
  • 23:24 - 23:26
    revendiquant qu'elle est
    un rat de laboratoire
  • 23:26 - 23:28
    de l'espace surveillé.
  • 23:29 - 23:33
    Elle dit que quiconque l'a espionnée
    pense qu'il le peut en tout impunité,
  • 23:33 - 23:35
    et que son cas
    devrait être un avertissement.
  • 23:37 - 23:40
    C'est tellement tentant
    de s'introduire chez quelqu'un
  • 23:40 - 23:43
    sans qu'il ne puisse s'en apercevoir.
  • 23:43 - 23:47
    Et là, je fais référence
    à mon chez-moi en ligne
  • 23:47 - 23:51
    qui est aussi sacré
    que mon véritable chez-moi.
  • 23:51 - 23:53
    C'est là que sont
    toutes mes affaires privées
  • 23:53 - 23:56
    et toutes mes affaires personnelles.
  • 23:56 - 23:58
    Toutes mes pensées sont là,
  • 23:58 - 24:00
    et toute mon activité
    peut être retracée.
  • 24:01 - 24:04
    Alors, voilà, bas les pattes !
  • 24:06 - 24:10
    Actuellement à Berlin, un cas similaire
    de surveillance est en train de capoter.
  • 24:13 - 24:16
    Andrej est un sociologue renommé
  • 24:16 - 24:19
    enseignant à l'Université Humboldt.
  • 24:20 - 24:23
    Pendant des mois,
    il a été suivi et surveillé,
  • 24:24 - 24:27
    suspecté comme le leader
    d'un groupe militant
  • 24:27 - 24:31
    qui a commis des incendies criminels
    à Berlin en 2007.
  • 24:42 - 24:45
    C'est le matin du 31 juillet,
    un jour d'été
  • 24:46 - 24:47
    avant 7 heures.
  • 24:48 - 24:51
    Je me suis réveillé.
    On frappait à ma porte.
  • 24:52 - 24:54
    Puis un géant armé me tombe dessus.
  • 24:56 - 25:01
    Ils m'ont alors plaqué au sol,
    les mains attachées dans mon dos.
  • 25:02 - 25:05
    Vous avez alors l'impression
    d'être dans un film
  • 25:06 - 25:10
    car ils se comportent
    comme dans un film policier ou d'action.
  • 25:13 - 25:14
    Je savais déjà
  • 25:14 - 25:17
    qu'il existait des choses comme
    les perquisitions ou les arrestations,
  • 25:18 - 25:20
    dirigées aussi
    contre les activistes de gauche.
  • 25:21 - 25:23
    J'y avais déjà pensé,
  • 25:24 - 25:27
    mais je ne parvenais pas à comprendre
    ce que je venais faire là-dedans.
  • 25:28 - 25:31
    Avant cela, mes craintes
    n'étaient qu'assez vagues.
  • 25:34 - 25:37
    Andrej Holm a été arrêté
    par une brigade spéciale
  • 25:37 - 25:40
    et traduit
    devant un tribunal fédéral à Karlsruhe.
  • 25:41 - 25:42
    Ce n'est que plus tard
  • 25:42 - 25:46
    qu'Holm a appris qu'il avait
    été systématiquement surveillé.
  • 25:49 - 25:53
    Les enquêteurs
    ont étudié ses écrits universitaires,
  • 25:53 - 25:55
    et l'utilisation abondante de termes
  • 25:56 - 25:59
    tels que "gentrification"
    et "précarisation"
  • 25:59 - 26:01
    a exacerbé leurs suspicions.
  • 26:02 - 26:06
    Il y avait aussi des termes
    utilisés par le groupe militant
  • 26:06 - 26:09
    qui avait revendiqué la responsabilité
    des incendies criminels de Berlin.
  • 26:11 - 26:14
    Les enquêteurs
    avaient créé une grille de lecture
  • 26:14 - 26:16
    à utiliser dans leurs recherches
  • 26:16 - 26:19
    qui suggérait
    que les suspect devaient avoir
  • 26:19 - 26:22
    "des connaissance historiques
    et politiques colossales"
  • 26:22 - 26:26
    et "la capacité analytique et
    scientifique de perpétrer les attaques".
  • 26:27 - 26:29
    À la suite de son arrestation,
  • 26:29 - 26:32
    le juge d'investigation
    ordonna l'assignation à résidence.
  • 26:33 - 26:35
    Après 30 jours d'isolement,
  • 26:36 - 26:37
    le tribunal fédéral prononça
  • 26:37 - 26:40
    qu'il n'y avait
    "pas de présomption assez forte".
  • 26:40 - 26:43
    Pour la première fois
    depuis son arrestation, Holm est libre.
  • 26:44 - 26:45
    Et pour la première fois,
  • 26:45 - 26:49
    il découvre les protocoles
    de surveillance qui l'entourent.
  • 26:49 - 26:53
    Les extraits du procès verbal
    révèlent une enquête détaillée
  • 26:53 - 26:56
    sur tous les aspects
    de la vie de Holm.
  • 27:05 - 27:07
    Tu passes toute ta vie à te demander
  • 27:07 - 27:09
    comment les policiers t'ont écouté,
  • 27:09 - 27:12
    ont interprété la signification
    de tes actions ou de tes mots.
  • 27:12 - 27:15
    Tu fais quelque chose
    de complètement inoffensif,
  • 27:15 - 27:17
    mais ils ont déjà vu
    dans les dossiers
  • 27:17 - 27:19
    qu'on peut tout interpréter
    comme malveillant.
  • 27:19 - 27:22
    Si je refais mon lacet dans la rue,
    je ne me retourne pas
  • 27:22 - 27:26
    pour ne pas donner l'impression
    que j'ai quelque chose à me reprocher.
  • 27:29 - 27:33
    Puis de plus en plus
    d'amis ou connaissances sont arrêtés.
  • 27:35 - 27:38
    Des caméra sont installées
    devant les portes.
  • 27:39 - 27:41
    Tu deviens quelqu'un
    de totalement transparent.
  • 27:47 - 27:50
    Les enquêteurs ont surveillé
    l'environnement social d'Holm
  • 27:50 - 27:54
    et ne sont pas parvenus à trouver
    de preuve permettant de l'incriminer.
  • 27:55 - 27:58
    Cela les a seulement poussés
    à intensifier leur surveillance.
  • 27:59 - 28:02
    Selon leur logique,
    Holm est un intellectuel
  • 28:02 - 28:06
    qui est extrêmement conspirateur
    et qui dissimule savamment ses méfaits.
  • 28:07 - 28:10
    Le fait
    qu'ils puissent épier un innocent
  • 28:10 - 28:13
    ne semble pas avoir effleuré
    l'esprit de ses poursuivants.
  • 28:18 - 28:23
    Nous étions complètement surveillés.
    Nos e-mails personnels ont été lus.
  • 28:24 - 28:28
    Ils ont clairement trouvé le moyen,
    avant même les fouilles en lignes,
  • 28:28 - 28:30
    d'avoir accès à nos ordinateurs.
  • 28:34 - 28:37
    Il y avait également un sentiment
    d'indignation politique dans le pays,
  • 28:38 - 28:42
    car on a perdu la liberté
    de choisir ce que devraient être
  • 28:42 - 28:44
    les principaux piliers
    de nos valeurs sociales.
  • 28:47 - 28:50
    Parce que ces libertés individuelles
    sont piétinées
  • 28:50 - 28:52
    durant ce genre d'enquêtes.
  • 28:57 - 29:01
    Enfin, quand on cherche
    Andrej Holm sur Internet,
  • 29:01 - 29:04
    un nombre important
    de résultats apparaissent,
  • 29:04 - 29:07
    dont beaucoup d'articles
    le reliant au terrorisme.
  • 29:09 - 29:12
    Jusqu'à la fin de sa vie,
    Andrej Holm sera sali par la phrase
  • 29:12 - 29:14
    "suspecté de terrorisme".
  • 29:18 - 29:20
    Les gens
    sont plus que jamais conscients
  • 29:20 - 29:22
    qu'ils doivent protéger
    leur intimité numérique.
  • 29:23 - 29:26
    Partout on peut entendre
    l'appel pour l'auto-défense numérique.
  • 29:27 - 29:29
    Les e-mails envoyés sont chiffrés.
  • 29:29 - 29:32
    Mais beaucoup ont choisi
    d'éviter les réseaux sociaux
  • 29:32 - 29:34
    comme Facebook et Twitter.
  • 29:36 - 29:39
    À Vienne, ce groupe se donne rendez-vous
    une fois par semaine
  • 29:39 - 29:41
    pour une cryptoparty.
  • 29:41 - 29:45
    Ils débattent de la manière
    de se rendre invisibles sur le réseau.
  • 29:48 - 29:51
    Quel est le but de Tor
    et des gens qui le gèrent ?
  • 29:52 - 29:55
    L'anonymat,
    que se soit pour surfer sur le Web,
  • 29:55 - 29:58
    les chats
    ou autres services en ligne.
  • 29:58 - 29:59
    De rendre tout ça anonyme.
  • 30:01 - 30:05
    Jusqu'à présent, seules les autorités
    et l'élite des geeks d'Internet
  • 30:05 - 30:08
    pouvaient utiliser
    les techniques de chiffrement.
  • 30:09 - 30:11
    Ces personnes
    veulent répandre l'information.
  • 30:12 - 30:15
    Je pense que nous sommes
    de plus en plus transparents.
  • 30:15 - 30:19
    Même en utilisant ma carte de crédit,
    je ressens la même chose.
  • 30:22 - 30:25
    Je veux garder mes données
    le plus possible,
  • 30:25 - 30:27
    et en laisser le moins possible
    derrière moi.
  • 30:27 - 30:29
    C'est plus judicieux.
  • 30:38 - 30:41
    Spontanément, des cryptoparties
    se sont créées dans le monde entier.
  • 30:41 - 30:44
    L'intensification
    du contrôle gouvernemental
  • 30:44 - 30:48
    et du pistage par les grandes sociétés
    comme Google, Facebook ou autres,
  • 30:48 - 30:51
    ont ravivé l'intérêt de la population.
  • 30:52 - 30:55
    L'interprétation
    et la transparence de ces données
  • 30:55 - 30:57
    sont un problème
    et une menace majeurs.
  • 30:59 - 31:02
    Ces groupes ont des buts simples.
  • 31:02 - 31:06
    Personne ne devrait pouvoir lire
    leurs posts sur les réseaux sociaux
  • 31:06 - 31:08
    à moins qu'ils ne le veulent.
  • 31:08 - 31:11
    Personne ne devrait pouvoir
    feuilleter leurs albums photos
  • 31:11 - 31:12
    sans permission.
  • 31:13 - 31:16
    Ils affirment que ce n'est pas
    que de la paranoïa.
  • 31:19 - 31:21
    La vie privée
    est un droit de l'Homme fondamental.
  • 31:22 - 31:25
    Cela doit aussi s'appliquer
    dans le monde numérique.
  • 31:25 - 31:28
    Coucher avec Internet sans protection,
    c'est coucher avec Big Brother.
  • 31:28 - 31:32
    Donc ça peut être une bonne idée,
    comme on le fait avec le VIH et le SIDA,
  • 31:32 - 31:34
    on a pour responsabilité
  • 31:34 - 31:37
    de ne pas contaminer
    nos amis, amants ou voisins.
  • 31:37 - 31:39
    En utilisant Internet
    sans aucun chiffrement,
  • 31:39 - 31:42
    sans anonymat, sans intimité,
    on crée la possibilité
  • 31:43 - 31:46
    de mettre en danger notre communauté,
    sans doute même notre pays,
  • 31:46 - 31:48
    et certainement nous-même.
  • 31:51 - 31:53
    Big Brother vous regarde.
  • 31:54 - 31:57
    Comme la plupart des gens
    ne comprennent pas vraiment
  • 31:57 - 32:01
    ce monde de cyber-surveillance
    et comment se protéger,
  • 32:02 - 32:06
    nos libertés les plus fondamentales
    on déjà disparu.
  • 32:08 - 32:10
    Synchro & transcript par Hell
  • 32:10 - 32:14
    Traduction collaborative
    sur pad.ilico.org
Title:
Naked Citizens - World
Description:

For downloads and more information visit: http://www.journey.webbler.co.uk/?lid=65226&bid=2

Increasing numbers of 'terror suspects' are being arrested on the basis of online and CCTV surveillance data. Authorities claim they act in the public interest, but does this intense surveillance keep us safer?

"I woke up to pounding on my door", says Andrej Holm, a sociologist from the Humboldt University. In what felt like a scene from a movie, he was taken from his Berlin home by armed men after a systematic monitoring of his academic research deemed him the probable leader of a militant group. After 30 days in solitary confinement, he was released without charges. Across Western Europe and the USA, surveillance of civilians has become a major business. With one camera for every 14 people in London and drones being used by police to track individuals, the threat of living in a Big Brother state is becoming a reality. At an annual conference of hackers, keynote speaker Jacob Appelbaum asserts, "to be free of suspicion is the most important right to be truly free". But with most people having a limited understanding of this world of cyber surveillance and how to protect ourselves, are our basic freedoms already being lost?

ORF

more » « less
Duration:
32:41
novaLuna edited French subtitles for Naked Citizens - World
novaLuna edited French subtitles for Naked Citizens - World
novaLuna edited French subtitles for Naked Citizens - World
Retired user edited French subtitles for Naked Citizens - World
Retired user edited French subtitles for Naked Citizens - World
SousSurveillance added a translation

French subtitles

Revisions