WEBVTT 00:00:10.738 --> 00:00:16.790 Dans les années 80 en République démocratique allemande, 00:00:17.520 --> 00:00:20.272 si vous possédiez une machine à écrire, 00:00:20.764 --> 00:00:23.552 il vous fallait l’enregistrer auprès du gouvernement. 00:00:23.552 --> 00:00:27.258 Il vous fallait enregistrer un échantillon de texte 00:00:27.258 --> 00:00:28.766 tapé sur la machine à écrire. 00:00:28.766 --> 00:00:29.984 On faisait ça 00:00:29.984 --> 00:00:34.247 pour que le gouvernement puisse retracer d’où venaient les textes : 00:00:34.247 --> 00:00:39.995 s’il trouvait un écrit avec de « mauvaises » pensées, 00:00:39.995 --> 00:00:43.528 il pouvait retrouver qui l’avait créé. 00:00:44.248 --> 00:00:46.249 Et nous, en Occident, 00:00:47.212 --> 00:00:50.210 on ne pouvait pas comprendre comment on pouvait faire ça, 00:00:50.210 --> 00:00:53.265 combien ça limiterait notre liberté d'expression. 00:00:53.265 --> 00:00:57.281 On ne ferait jamais une chose pareille dans nos propres pays. 00:00:58.472 --> 00:01:00.540 Mais aujourd’hui, en 2011, 00:01:00.540 --> 00:01:04.751 si vous allez acheter une imprimante laser couleur 00:01:04.751 --> 00:01:08.765 de n’importe quel grand fabricant d’imprimantes 00:01:08.765 --> 00:01:10.226 et imprimez une page, 00:01:10.226 --> 00:01:17.216 cette page aura des petits points jaunes imprimés sur chaque page 00:01:17.216 --> 00:01:23.281 avec un motif qui rend la page unique, liée à vous et à votre imprimante. 00:01:24.483 --> 00:01:28.295 Ça se passe chez nous, aujourd’hui. 00:01:29.474 --> 00:01:33.431 Et ça ne semble faire de problème à personne. 00:01:33.431 --> 00:01:40.068 C'est un exemple de la façon dont nos gouvernements 00:01:40.758 --> 00:01:45.267 utilisent la technologie contre nous, les citoyens. 00:01:47.077 --> 00:01:50.033 C'est l'une des trois principales sources 00:01:50.033 --> 00:01:51.769 des problèmes en ligne aujourd’hui. 00:01:51.769 --> 00:01:54.514 Si on jette un coup d’œil à ce qui se passe en ligne, 00:01:54.514 --> 00:01:58.026 on peut regrouper les attaques selon les types d'attaquants. 00:01:58.026 --> 00:01:59.748 Il existe trois groupes principaux. 00:01:59.748 --> 00:02:01.259 Il y a les cybercriminels, 00:02:01.259 --> 00:02:05.783 comme celui-ci, M. Dimitry Golubov, de Kiev, en Ukraine. 00:02:06.623 --> 00:02:11.006 La motivation des cybercriminels est très facile à comprendre. 00:02:11.006 --> 00:02:12.510 Ils font de l’argent. 00:02:12.510 --> 00:02:16.960 Ils utilisent les attaques en ligne pour faire de l’argent, 00:02:16.960 --> 00:02:18.991 plein d’argent. 00:02:18.991 --> 00:02:22.742 Il y a en fait plusieurs cas de millionnaires en ligne, 00:02:22.742 --> 00:02:26.046 des multimillionnaires, qui ont fait de l’argent avec leurs attaques. 00:02:26.046 --> 00:02:29.253 Vladimir Tsastsin, de Tartu, en Estonie. 00:02:29.253 --> 00:02:31.250 Alfred Gonzalez. 00:02:31.250 --> 00:02:32.771 Stephen Watt. 00:02:32.771 --> 00:02:34.767 Bjorn Sundin. 00:02:34.767 --> 00:02:37.742 Matthew Anderson, Tariq Al-Daour 00:02:37.742 --> 00:02:39.792 et ainsi de suite. 00:02:40.422 --> 00:02:46.753 Ces gars-là ont fait fortune en ligne, mais par des moyens illégaux, 00:02:46.753 --> 00:02:49.387 en utilisant par exemple des chevaux de Troie bancaires, 00:02:49.387 --> 00:02:51.761 pour voler de l’argent sur nos comptes bancaires, 00:02:51.761 --> 00:02:53.397 pendant nos opérations en ligne, 00:02:53.397 --> 00:02:55.259 ou avec des enregistreurs de frappe, 00:02:55.259 --> 00:02:57.945 pour récupérer des informations sur nos cartes bancaires, 00:02:57.945 --> 00:03:01.176 pendant que nous achetons en ligne à partir d’un ordinateur infecté. 00:03:01.176 --> 00:03:03.394 Les Services Secrets des États-Unis, 00:03:03.394 --> 00:03:04.749 il y a deux mois, 00:03:04.749 --> 00:03:09.245 ont gelé le compte bancaire suisse de M. Sam Jain, que vous voyez là, 00:03:09.245 --> 00:03:12.999 et ce compte bancaire se montait à 14,9 millions de dollars 00:03:12.999 --> 00:03:14.499 au moment où il a été gelé. 00:03:14.499 --> 00:03:17.780 M. Jain lui-même est en fuite ; personne ne sait où il est. 00:03:18.730 --> 00:03:21.524 Et je vous assure que dès aujourd’hui, 00:03:22.397 --> 00:03:25.220 il est plus probable pour n’importe qui 00:03:25.220 --> 00:03:31.297 d’être victime d’un crime en ligne que d’un crime dans le monde réel. 00:03:31.991 --> 00:03:34.511 Il est évident que ça ne va qu’empirer. 00:03:34.511 --> 00:03:39.783 Dans le futur, la majorité des crimes se passera en ligne. 00:03:41.531 --> 00:03:45.265 Le second groupe principal d'attaquants que nous observons aujourd’hui 00:03:45.265 --> 00:03:47.269 n'est pas motivé par l’argent. 00:03:47.269 --> 00:03:49.278 Ils sont motivés par autre chose : 00:03:49.278 --> 00:03:51.267 motivés par la protestation, 00:03:51.267 --> 00:03:53.779 motivés par une opinion, 00:03:53.779 --> 00:03:55.749 motivés par le rire. 00:03:55.749 --> 00:04:01.275 Des groupes comme Anonymous sont montés en puissance ces 12 dernier mois, 00:04:01.275 --> 00:04:05.313 et sont devenus les acteurs principaux des attaques en ligne. 00:04:06.252 --> 00:04:08.373 Voici donc les trois attaquants principaux : 00:04:08.373 --> 00:04:10.511 les criminels qui le font pour l’argent, 00:04:10.511 --> 00:04:14.761 les « hacktivistes » comme Anonymous, qui le font pour protester, 00:04:14.761 --> 00:04:18.141 et enfin le dernier groupe qui sont les États-nations, 00:04:18.141 --> 00:04:20.853 les gouvernements qui font des attaques. 00:04:22.730 --> 00:04:24.237 On observe des cas 00:04:24.237 --> 00:04:26.264 comme ce qu'il s’est passé chez DigiNotar. 00:04:26.264 --> 00:04:28.324 C’est un exemple parfait de ce qui se passe 00:04:28.324 --> 00:04:31.809 quand ce sont les gouvernements qui attaquent leurs propres citoyens. 00:04:32.529 --> 00:04:37.746 DigiNotar est un organisme de certification des Pays Bas -- 00:04:37.746 --> 00:04:39.274 ou plutôt, c’était. 00:04:39.274 --> 00:04:46.256 Il a fait faillite l’automne dernier parce qu’il a été piraté. 00:04:46.256 --> 00:04:49.791 Quelqu’un est entré, et a tout piraté. 00:04:50.736 --> 00:04:54.305 Et la semaine dernière, lors d'une rencontre 00:04:54.305 --> 00:04:57.435 avec les représentants du gouvernement néerlandais, 00:04:57.435 --> 00:05:01.289 j’ai demandé à l'un des dirigeants du groupe, 00:05:02.495 --> 00:05:09.272 s’il croyait possible que des gens meurent à cause du piratage de DigiNotar. 00:05:11.507 --> 00:05:14.539 Et il m’a répondu que oui. 00:05:16.006 --> 00:05:20.511 Alors, comment des gens meurent-ils suite à un piratage comme celui-ci ? 00:05:20.511 --> 00:05:23.018 Eh bien, DigiNotar est un organisme de certification. 00:05:23.018 --> 00:05:24.760 Ils vendent des certificats. 00:05:24.760 --> 00:05:26.634 Que faites-vous avec des certificats ? 00:05:26.634 --> 00:05:30.745 Eh bien, il vous faut un certificat si vous avez un site https, 00:05:30.745 --> 00:05:33.340 avec des services SSL chiffrés, 00:05:33.340 --> 00:05:36.778 des services comme Gmail. 00:05:37.458 --> 00:05:41.256 On utilise tous, ou presque, Gmail ou des services concurrents, 00:05:41.256 --> 00:05:47.019 mais ces services sont très populaires dans les États totalitaires, comme l’Iran, 00:05:47.019 --> 00:05:51.828 où les dissidents utilisent des services étrangers comme Gmail, 00:05:51.828 --> 00:05:55.084 parce qu’ils savent qu’ils sont plus fiables que les services locaux 00:05:55.084 --> 00:05:57.633 et qu'ils sont chiffrés sur les connections SSL, 00:05:57.633 --> 00:05:59.503 de sorte que les gouvernements locaux 00:05:59.503 --> 00:06:02.085 ne peuvent pas mettre leur nez dans leurs discussions. 00:06:02.085 --> 00:06:03.625 Sauf qu'ils pourraient le faire, 00:06:03.625 --> 00:06:05.788 s’ils pirataient un organisme de certification 00:06:05.788 --> 00:06:07.509 et émettaient de faux certificats. 00:06:07.509 --> 00:06:11.783 Et c’est exactement ce qui s’est passé avec DigiNotar. 00:06:15.234 --> 00:06:17.246 Et qu’en est-il du printemps arabe 00:06:17.246 --> 00:06:20.284 et de ce qui se passe, par exemple, en Égypte ? 00:06:20.284 --> 00:06:21.769 Eh bien, en Égypte, 00:06:21.769 --> 00:06:25.755 les émeutiers ont pillé le siège de la police secrète égyptienne, 00:06:25.755 --> 00:06:28.302 en avril 2011, 00:06:28.302 --> 00:06:31.247 et en pillant l’immeuble, ils ont trouvé plein de papiers. 00:06:31.247 --> 00:06:32.785 Parmi ces papiers, 00:06:32.785 --> 00:06:35.246 il y avait ce classeur étiqueté « FINFISHER ». 00:06:35.246 --> 00:06:40.244 Dans ce classeur, il y avait les notes d’une société basée en Allemagne, 00:06:40.244 --> 00:06:43.714 qui avait vendu au gouvernement égyptien 00:06:43.714 --> 00:06:46.760 une série d’instruments pour intercepter -- 00:06:46.760 --> 00:06:48.504 à très grande échelle -- 00:06:48.504 --> 00:06:51.505 toutes les communications des citoyens du pays. 00:06:51.505 --> 00:06:54.768 Ils avaient vendu cet instrument pour 280 000 euros 00:06:54.768 --> 00:06:56.514 au gouvernement égyptien. 00:06:56.514 --> 00:06:59.252 Le siège de la société est ici. 00:06:59.252 --> 00:07:02.951 Donc, les gouvernements occidentaux fournissent aux gouvernements totalitaires 00:07:02.951 --> 00:07:06.291 des instruments pour faire ça contre leurs propres citoyens. 00:07:07.241 --> 00:07:10.267 Mais les gouvernements occidentaux le font chez eux aussi. 00:07:10.267 --> 00:07:12.231 Par exemple, en Allemagne, 00:07:12.231 --> 00:07:16.760 pas plus tard qu’il y a deux semaines, on a découvert le dénommé Scuinst Trojan ; 00:07:16.760 --> 00:07:20.732 c’est un cheval de Troie utilisé par les services du gouvernement allemand, 00:07:20.732 --> 00:07:23.243 pour enquêter sur ses propres citoyens. 00:07:23.243 --> 00:07:26.549 Si vous êtes suspecté dans une enquête criminelle, 00:07:26.549 --> 00:07:29.098 c’est assez évident, votre téléphone sera sur écoute. 00:07:29.098 --> 00:07:31.271 Mais aujourd’hui, ça va bien au delà. 00:07:31.271 --> 00:07:33.572 Ils mettront sur écoute votre connexion Internet. 00:07:33.572 --> 00:07:36.278 Ils utiliseront même des instruments comme Scuinst Trojan 00:07:36.278 --> 00:07:38.935 pour infecter votre ordinateur avec un cheval de Troie, 00:07:38.935 --> 00:07:43.273 qui leur permet de surveiller toutes vos communications, 00:07:43.273 --> 00:07:46.027 d’écouter toutes vos discussions en ligne, 00:07:46.027 --> 00:07:48.810 et de récupérer vos mots de passe. 00:07:51.738 --> 00:07:55.789 En réfléchissant un peu sur tout ça, 00:07:57.194 --> 00:08:02.487 la réponse évidente des gens devrait être : 00:08:02.487 --> 00:08:05.211 « D’accord, ça semble mauvais, 00:08:05.211 --> 00:08:08.951 mais ça ne me regarde pas vraiment, parce que je suis un honnête citoyen. 00:08:08.951 --> 00:08:12.538 Pourquoi devrais-je m’inquiéter ? Je n’ai rien à cacher. » 00:08:13.477 --> 00:08:16.267 C’est un argument qui n’a aucun sens. 00:08:17.251 --> 00:08:20.261 La vie privée va de soi. 00:08:20.261 --> 00:08:24.279 La vie privée n’est pas négociable. 00:08:24.803 --> 00:08:30.271 Ce n’est pas un problème de vie privée 00:08:31.229 --> 00:08:33.288 opposée à la sécurité. 00:08:33.950 --> 00:08:39.535 C’est un problème de liberté opposée au contrôle. 00:08:40.241 --> 00:08:44.016 Bien que nous puissions avoir confiance en nos gouvernements, 00:08:44.016 --> 00:08:46.511 maintenant, aujourd’hui en 2011, 00:08:46.511 --> 00:08:50.254 chaque droit auquel nous renonçons, nous y renonçons pour de bon. 00:08:50.254 --> 00:08:52.261 Avons-nous une confiance, 00:08:52.261 --> 00:08:55.021 une confiance aveugle en nos futurs gouvernements, 00:08:55.021 --> 00:08:58.779 un gouvernement que nous pourrions avoir dans 50 ans ? 00:09:01.732 --> 00:09:06.791 Ce sont les questions que nous devrions nous poser dans les 50 prochaines années. 00:09:07.276 --> 00:09:08.513 Merci beaucoup. 00:09:08.513 --> 00:09:10.053 (Applaudissements)