À travers le monde, ils façonnent la guerre de demain, un conflit invisible et lourd de menaces, dont le terrain d'affrontement est le cyberespace. Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine. Elle revient sur le premier conflit en ligne, mené contre l'Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire. Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l'eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l'effondrement.
Category
🗞
NewsTranscription
00:00:00 C'est un vaste bâtiment qui abrite l'OIAC, l'Organisation internationale contre la prolifération
00:00:27 des armes chimiques.
00:00:28 En fin d'après-midi, une citoyenne se gare sur le parking d'un hôtel à proximité.
00:00:34 A bord de la voiture, quatre hommes.
00:00:37 Ils sont sous surveillance des services de renseignement hollandais depuis leur arrivée
00:00:42 sur le territoire.
00:00:43 Quelques minutes plus tard, les policiers néerlandais les interpellent.
00:00:59 Ils sont en possession de passeports diplomatiques russes.
00:01:06 Les services secrets fouillent la citoyenne dans le coffre du matériel d'espionnage
00:01:25 pour mener une cyberattaque contre l'OIAC.
00:01:30 L'opération est classée confidentielle défense. Pendant six mois, les autorités
00:01:37 hollandaises ne laissent filtrer aucune information.
00:01:39 En octobre 2018, la ministre de la Défense néerlandaise en personne lève le voile sur
00:01:54 cette affaire lors d'une conférence de presse fracassante.
00:01:57 De manière inédite, les autorités révèlent toutes les coulisses de cette opération photo
00:02:03 à l'appui.
00:02:04 Elles accusent les quatre hommes de travailler pour les services secrets russes.
00:02:13 « Je suis consciente que le dévoilement de cette cyberopération est une étape extraordinaire
00:02:26 pour les Pays-Bas.
00:02:27 Nous ne le faisons pas normalement.
00:02:31 Mais là, nous envoyons un message clair.
00:02:34 Le service de renseignement militaire russe doit mettre fin à ces opérations cybernétiques
00:02:41 menaçantes. »
00:02:42 L'enquête de la police néerlandaise démontre que les cyberespions n'en sont pas à leur
00:02:49 coup d'essai.
00:02:50 L'un d'eux s'est rendu en Suisse en 2016.
00:02:55 Sa cible, l'Agence mondiale qui enquête sur le système de dopage mis en place par
00:02:59 la Russie lors des Jeux olympiques.
00:03:01 Fin 2017, il part en Malaisie avec en ligne de mire cette fois le magistrat qui instruit
00:03:10 l'affaire du MH17, cet avion abattu par un missile russe en Ukraine.
00:03:14 Quelques heures après la ministre néerlandaise, les Américains mettent eux aussi en cause
00:03:23 les services secrets russes.
00:03:24 « Nous annonçons l'inculpation de 7 officiers de l'armée russe pour violation de plusieurs
00:03:30 lois pénales américaines, notamment d'activités cybernétiques malveillantes contre les États-Unis
00:03:36 et leurs alliés. »
00:03:37 Dans la foulée, la Grande-Bretagne dénonce une tentative de déstabilisation internationale
00:03:42 par la Russie.
00:03:45 Quatre jours plus tard, le Kremlin finit par répondre.
00:03:52 Il ne prend pas la peine de nier les accusations, mais s'étonne qu'une telle affaire soit
00:03:56 étalée en place publique.
00:03:58 « Aucune information ne nous a été transmise par des canaux officiels.
00:04:03 On ne peut pas prendre en compte une nouvelle qui nous vient des médias.
00:04:07 Donc on ne donnera aucune explication et on ne fera pas de commentaire. »
00:04:11 Plusieurs États qui parlent d'une même voix pour accuser la Russie de cyberattaques,
00:04:18 c'est une grande première.
00:04:19 Quelle est cette guerre qui se joue désormais dans le monde numérique ?
00:04:22 « N'importe qui peut être victime d'un attaquant qui va chercher à détruire vos
00:04:26 systèmes informatiques, à vous détruire fondamentalement.
00:04:28 »
00:04:29 Des services de l'État et des centrales attaquées, des hôpitaux mis à l'arrêt
00:04:33 jusqu'à menacer la vie des patients.
00:04:35 « Je pense que les gens qui sont à l'origine de cette cyberattaque ne pensaient pas du
00:04:40 tout aux conséquences sur les vies humaines.
00:04:42 Cela leur était égal. »
00:04:44 Des médias sabotés.
00:04:46 « J'allume la télévision, écran noir.
00:04:48 Mais qui peut bien vouloir attaquer TV5 Monde ? »
00:04:52 Et des multinationales paralysées.
00:04:54 « Parmi les victimes, dans l'Hexagone, au Champs, chez des biscuits, chez le géant
00:04:58 du bâtiment français Saint-Gobain.
00:05:00 »
00:05:01 Nous allons vous raconter comment des ordinateurs sont désormais utilisés comme des armes.
00:05:04 « L'unique but de ce logiciel-là, c'est de détruire les données.
00:05:07 Il n'y a aucune chance qu'on puisse récupérer les données déchiffrées.
00:05:09 Donc c'est un logiciel de sabotage. »
00:05:11 Pour attaquer, plus besoin de soldats.
00:05:17 Quelques hackers suffisent.
00:05:19 « C'est plus simple d'utiliser des mercenaires.
00:05:21 Ça évite d'avoir un lien direct avec le gouvernement.
00:05:23 »
00:05:24 Les pirates russes, notamment, sont passés maîtres dans l'art de dérober des mots
00:05:37 de passe, de pénétrer des systèmes et d'y loger des virus dévastateurs.
00:05:43 « À ce moment-là, nous avons réalisé que nous avions affaire à un niveau de cyberattaque
00:05:52 jamais vu auparavant dans le monde entier.
00:05:54 »
00:05:55 Anonymes derrière leurs écrans, ils sont rarement démasqués et sanctionnés.
00:06:00 « Contrairement aux autres conflits, on ne voit pas les forces en présence.
00:06:04 On ne voit pas l'adversaire.
00:06:06 »
00:06:07 Comment la France fait-elle face à cette nouvelle menace cyber ?
00:06:11 « Nous considérons l'arme cyber comme une arme à part entière.
00:06:14 Nous n'avons pas peur de l'utiliser et nous n'aurons pas peur de l'utiliser.
00:06:21 »
00:06:22 Qui sont les hommes et les femmes de l'ombre qui tentent d'empêcher ces attaques virtuelles
00:06:27 aux conséquences bien réelles ?
00:06:28 « Est-ce que cette attaque a permis à l'attaquant d'être en profondeur dans les réseaux les
00:06:35 plus cachés du ministère ? »
00:06:36 « C'est ça ma première angoisse.
00:06:38 Notre cauchemar c'est avoir quelques dizaines de sociétés très sensibles pour la nation
00:06:45 touchées en même temps par une attaque.
00:06:46 Et on sait que si un jour ça se produit, ce sera extrêmement difficile.
00:06:49 »
00:06:50 Avons-nous les moyens de faire face à une attaque de plus grande ampleur, ce que les
00:06:54 spécialistes appellent le cyberouragan ?
00:06:56 Ce 8 avril aurait dû être un grand jour pour TV5MONDE.
00:07:12 Le groupe audiovisuel public inaugure une nouvelle chaîne sur l'art de vivre à la
00:07:17 française.
00:07:18 « Il y a tout juste une heure, Style HD, le luxe, la mode, la gastronomie sont de fortes
00:07:21 valeurs à l'export et leur centre névralgique se nomme entre autres Paris ou encore Bruxelles.
00:07:27 Mais c'est quoi au juste l'art de vivre ? »
00:07:29 Le directeur de TV5, Yves Bigaud, accueille pour l'occasion le ministre des Affaires
00:07:36 étrangères, Laurent Fabius.
00:07:37 « Monsieur le ministre, je vous en prie, le centre nerveux de diffusion.
00:07:41 »
00:07:42 « Ah, ça c'est le moment où jamais.
00:07:44 »
00:07:45 « Allez-y, prenez l'icône avec votre doigt.
00:07:47 Et vous la faites glisser à l'endroit névralgique.
00:07:51 Voilà, la chaîne commence sa diffusion.
00:07:58 »
00:07:59 « C'est quelque chose de magique.
00:08:00 »
00:08:01 Style HD sera accessible à 354 millions de foyers à travers 200 pays.
00:08:08 « Très bien, on a envie de la regarder.
00:08:13 »
00:08:14 « On est soulagé.
00:08:15 Ça s'est bien passé, la chaîne a bien démarré comme il fallait.
00:08:17 Tout va bien.
00:08:18 Il y a une espèce de douce euphorie de relâchement. »
00:08:23 Sous-titrage Société Radio-Canada
00:08:29 © Sous-titrage Société Radio-Canada
00:08:31 © Sous-titrage Société Radio-Canada
00:08:33 © Sous-titrage Société Radio-Canada
00:08:35 © Sous-titrage Société Radio-Canada
00:08:37 © Sous-titrage Société Radio-Canada
00:08:39 © Sous-titrage Société Radio-Canada
00:08:41 © Sous-titrage Société Radio-Canada
00:08:43 © Sous-titrage Société Radio-Canada
00:08:45 © Sous-titrage Société Radio-Canada
00:08:47 © Sous-titrage Société Radio-Canada
00:08:49 © Sous-titrage Société Radio-Canada
00:08:51 © Sous-titrage Société Radio-Canada
00:08:53 © Sous-titrage Société Radio-Canada
00:08:55 © Sous-titrage Société Radio-Canada
00:08:57 © Sous-titrage Société Radio-Canada
00:08:59 © Sous-titrage Société Radio-Canada
00:09:01 © Sous-titrage Société Radio-Canada
00:09:03 © Sous-titrage Société Radio-Canada
00:09:05 © Sous-titrage Société Radio-Canada
00:09:07 © Sous-titrage Société Radio-Canada
00:09:09 © Sous-titrage Société Radio-Canada
00:09:11 © Sous-titrage Société Radio-Canada
00:09:13 © Sous-titrage Société Radio-Canada
00:09:15 © Sous-titrage Société Radio-Canada
00:09:17 © Sous-titrage Société Radio-Canada
00:09:19 © Sous-titrage Société Radio-Canada
00:09:21 © Sous-titrage Société Radio-Canada
00:09:23 © Sous-titrage Société Radio-Canada
00:09:25 © Sous-titrage Société Radio-Canada
00:09:27 © Sous-titrage Société Radio-Canada
00:09:29 © Sous-titrage Société Radio-Canada
00:09:31 © Sous-titrage Société Radio-Canada
00:09:33 © Sous-titrage Société Radio-Canada
00:09:35 © Sous-titrage Société Radio-Canada
00:09:37 © Sous-titrage Société Radio-Canada
00:09:39 © Sous-titrage Société Radio-Canada
00:09:41 © Sous-titrage Société Radio-Canada
00:09:43 © Sous-titrage Société Radio-Canada
00:09:45 © Sous-titrage Société Radio-Canada
00:09:47 © Sous-titrage Société Radio-Canada
00:09:49 Le voyant rouge continue à augmenter.
00:10:11 Là, concrètement,
00:10:13 la suspicion d'une attaque
00:10:15 s'insinue très profondément
00:10:17 dans les esprits de chacun.
00:10:19 Sous-titrage Société Radio-Canada
00:10:21 Sous-titrage Société Radio-Canada
00:10:23 Sous-titrage Société Radio-Canada
00:10:25 Sous-titrage Société Radio-Canada
00:10:27 Sous-titrage Société Radio-Canada
00:10:29 Sous-titrage Société Radio-Canada
00:10:31 Sous-titrage Société Radio-Canada
00:10:33 Sous-titrage Société Radio-Canada
00:10:35 Sous-titrage Société Radio-Canada
00:10:37 Sous-titrage Société Radio-Canada
00:10:39 Sous-titrage Société Radio-Canada
00:10:41 Sous-titrage Société Radio-Canada
00:10:43 Sous-titrage Société Radio-Canada
00:10:45 Sous-titrage Société Radio-Canada
00:10:47 Sous-titrage Société Radio-Canada
00:10:49 Sous-titrage Société Radio-Canada
00:10:51 Sous-titrage Société Radio-Canada
00:10:53 Sous-titrage Société Radio-Canada
00:10:55 Sous-titrage Société Radio-Canada
00:10:57 Sous-titrage Société Radio-Canada
00:10:59 Sous-titrage Société Radio-Canada
00:11:01 Sous-titrage Société Radio-Canada
00:11:03 Sous-titrage Société Radio-Canada
00:11:05 Sous-titrage Société Radio-Canada
00:11:07 Sous-titrage Société Radio-Canada
00:11:09 Sous-titrage Société Radio-Canada
00:11:11 Sous-titrage Société Radio-Canada
00:11:13 Sous-titrage Société Radio-Canada
00:11:15 Sous-titrage Société Radio-Canada
00:11:17 Sous-titrage Société Radio-Canada
00:11:19 Sous-titrage Société Radio-Canada
00:11:21 Sous-titrage Société Radio-Canada
00:11:23 Sous-titrage Société Radio-Canada
00:11:25 Sous-titrage Société Radio-Canada
00:11:27 Sous-titrage Société Radio-Canada
00:11:29 Sous-titrage Société Radio-Canada
00:11:31 Sous-titrage Société Radio-Canada
00:11:33 Sous-titrage Société Radio-Canada
00:11:35 Sous-titrage Société Radio-Canada
00:11:37 Sous-titrage Société Radio-Canada
00:11:39 Sous-titrage Société Radio-Canada
00:11:41 Sous-titrage Société Radio-Canada
00:11:43 Sous-titrage Société Radio-Canada
00:11:45 Sous-titrage Société Radio-Canada
00:11:47 Sous-titrage Société Radio-Canada
00:11:49 Sous-titrage Société Radio-Canada
00:11:51 Sous-titrage Société Radio-Canada
00:11:53 Sous-titrage Société Radio-Canada
00:11:55 Sous-titrage Société Radio-Canada
00:11:57 Sous-titrage Société Radio-Canada
00:11:59 Sous-titrage Société Radio-Canada
00:12:01 Sous-titrage Société Radio-Canada
00:12:03 Sous-titrage Société Radio-Canada
00:12:05 Sous-titrage Société Radio-Canada
00:12:07 Sous-titrage Société Radio-Canada
00:12:09 Sous-titrage Société Radio-Canada
00:12:11 Sous-titrage Société Radio-Canada
00:12:13 Sous-titrage Société Radio-Canada
00:12:15 Sous-titrage Société Radio-Canada
00:12:17 Sous-titrage Société Radio-Canada
00:12:19 Sous-titrage Société Radio-Canada
00:12:21 Sous-titrage Société Radio-Canada
00:12:23 Sous-titrage Société Radio-Canada
00:12:25 Sous-titrage Société Radio-Canada
00:12:27 Sous-titrage Société Radio-Canada
00:12:29 Sous-titrage Société Radio-Canada
00:12:31 Sous-titrage Société Radio-Canada
00:12:33 Sous-titrage Société Radio-Canada
00:12:35 Sous-titrage Société Radio-Canada
00:12:37 Sous-titrage Société Radio-Canada
00:12:39 Sous-titrage Société Radio-Canada
00:12:41 Sous-titrage Société Radio-Canada
00:12:43 Sous-titrage Société Radio-Canada
00:12:45 Sous-titrage Société Radio-Canada
00:12:47 Sous-titrage Société Radio-Canada
00:12:49 Sous-titrage Société Radio-Canada
00:12:51 Sous-titrage Société Radio-Canada
00:12:53 Sous-titrage Société Radio-Canada
00:12:55 Sous-titrage Société Radio-Canada
00:12:57 Sous-titrage Société Radio-Canada
00:12:59 Sous-titrage Société Radio-Canada
00:13:01 Sous-titrage Société Radio-Canada
00:13:03 Sous-titrage Société Radio-Canada
00:13:05 Sous-titrage Société Radio-Canada
00:13:07 Sous-titrage Société Radio-Canada
00:13:09 Il faut leur couper tous les accès à la chaîne,
00:13:11 fermer toutes les portes.
00:13:13 Pour cela, une seule solution.
00:13:15 Radicale.
00:13:17 Je me rappelle d'ailleurs avoir dit
00:13:19 "coupe-moi internet, j'en ai rien à foutre".
00:13:21 Pour une chaîne de télévision,
00:13:25 ne plus avoir d'internet
00:13:27 à la fois pour recevoir du contenu,
00:13:29 fabriquer du contenu
00:13:31 et le publier, le livrer,
00:13:33 c'est quelque chose de dramatique.
00:13:35 C'est vraiment une décision qui est très douloureuse.
00:13:37 Mais en même temps,
00:13:39 elle est salvatrice, puisque je sais que
00:13:41 de ce fait, les attaquants
00:13:43 ne pourront plus agir.
00:13:45 Revenu d'urgence rue de Wagram,
00:13:49 Yves Bigot, le directeur,
00:13:51 fait alerter la place Beauvau.
00:13:53 Le ministère de l'Intérieur envoie immédiatement
00:13:59 des mineurs et CRS pour sécuriser
00:14:01 le bâtiment.
00:14:03 Car derrière ce cyber-califat
00:14:05 plane la menace terroriste de Daech.
00:14:07 Ce qu'il faut bien comprendre,
00:14:09 c'est qu'on est trois mois après
00:14:11 les attentats de Charlie Hebdo et de l'Hyper Cacher.
00:14:13 Et je ne sais pas à ce moment-là
00:14:15 s'il n'y a pas une menace sur l'immeuble
00:14:17 et donc sur le personnel.
00:14:19 On craint qu'il y ait des bombes,
00:14:21 je ne sais pas, mais des fusillades,
00:14:23 de la prise d'otages.
00:14:25 Le directeur réunit Hélène Zemmour,
00:14:31 Alexis Renard
00:14:33 et les principaux cadres de TV5 Monde.
00:14:37 Son bureau se transforme
00:14:39 en cellule de crise.
00:14:41 On est sonnés,
00:14:43 un peu comme un boxeur, comme si on avait pris un coup.
00:14:45 Et on est un peu perdus.
00:14:47 Il ne faut pas faire croire qu'on maîtrise
00:14:49 ces situations.
00:14:51 On ne sait pas ce qui va se passer.
00:14:53 On ne sait pas si ça va durer encore trois minutes
00:14:55 ou si ça va durer des heures,
00:14:57 peut-être des jours, on n'en a aucune idée.
00:14:59 On est dans le schwarz complet.
00:15:05 Pour supprimer les messages de propagande du cyber-califat,
00:15:07 la priorité d'Hélène Zemmour
00:15:09 est de reprendre la main
00:15:11 sur les réseaux sociaux.
00:15:13 Les process sur Twitter et sur Facebook
00:15:17 nécessitent de s'identifier
00:15:19 avec les identifiants officiels TV5.
00:15:21 Un casse-tête.
00:15:25 Le défi qu'on a ce soir-là,
00:15:27 c'est de récupérer
00:15:29 les identifiants et les accès et les mots de passe
00:15:31 alors même qu'on n'a plus de messagerie
00:15:33 et qu'on n'a plus les adresses mail
00:15:35 qui ont servi à ouvrir les comptes.
00:15:37 Je lui dis là, c'est l'enfer,
00:15:39 je n'y arrive pas, on n'a plus rien.
00:15:41 Elle parvient finalement
00:15:45 à joindre les directions de Twitter
00:15:47 et Facebook France qui confirment
00:15:49 impossible de récupérer
00:15:51 l'accès aux comptes piratés.
00:15:53 Ils seront définitivement supprimés,
00:15:55 d'autres recréés.
00:15:57 3 heures déjà que TV5 est dans le noir.
00:15:59 Yves Bigot décide de s'adresser
00:16:01 aux téléspectateurs.
00:16:03 Il faut qu'ils sachent ce qui se passe,
00:16:05 qu'on leur parle, c'est notre responsabilité.
00:16:07 Avec les moyens du bord.
00:16:09 On a des téléphones mobiles,
00:16:11 on sait filmer,
00:16:13 donc on fait un message court
00:16:15 et on filme cette vidéo.
00:16:17 Jusque-là c'est simple.
00:16:19 La difficulté une fois que le message vidéo
00:16:21 est enregistré, c'est de la télécharger
00:16:23 et de la faire enregistrer.
00:16:25 Une fois que le message vidéo est enregistré,
00:16:27 c'est de la télécharger pour la mettre en ligne
00:16:29 sans réseau.
00:16:31 On est dans des bureaux, ça ne capte pas forcément très bien.
00:16:33 J'ai cette image du bras tendu à travers la fenêtre,
00:16:35 dans des fenêtres qui ouvrent mal,
00:16:37 de bureaux pour arriver à mettre en ligne cette vidéo.
00:16:39 Le message d'Yves Bigot
00:16:41 est finalement mis en ligne sur YouTube
00:16:43 et sur les réseaux sociaux,
00:16:45 tard dans la nuit.
00:16:47 TV5 Monde a été victime d'une cyberattaque
00:16:49 extrêmement puissante.
00:16:51 Ce piratage a conduit l'ensemble de nos 11 chaînes,
00:16:53 les 9 généralistes et les 2 thématiques
00:16:55 à virer à l'écran noir.
00:16:57 À 5h du matin, ces écrans noirs se rallument.
00:17:01 Mais le direct reste toujours impossible.
00:17:03 La chaîne passe des rediffusions.
00:17:05 À la une, écran noir et nuit blanche pour TV5 Monde.
00:17:15 La chaîne francophone a été piratée.
00:17:17 TV5 Monde victime d'une cyberattaque.
00:17:19 C'est du jamais vu pour un média francophone.
00:17:21 Écran noir.
00:17:23 La chaîne perdait le contrôle de ses pages Facebook et Twitter.
00:17:25 Un des messages faisant référence à l'engagement de la France
00:17:27 contre le groupe Etat islamique.
00:17:29 Ce qu'on appelle les hackers qui revendiquent
00:17:31 leur appartenance à l'Etat islamique.
00:17:33 Pour faire passer un message,
00:17:35 les médias audiovisuels
00:17:37 semblent être la cible idéale.
00:17:39 Les médias sont appelés à la vigilance.
00:17:41 Les hackers se revendiquent du groupe Etat islamique.
00:17:43 Les médias sont appelés à la vigilance.
00:17:45 Les hackers se revendiquent du groupe Etat islamique.
00:17:47 Les médias sont appelés à la vigilance.
00:17:49 Les médias sont appelés à la vigilance.
00:17:51 Au petit matin, la cyberattaque fait la une des médias.
00:17:53 Au petit matin, la cyberattaque fait la une des médias.
00:17:55 Sur le trottoir, devant le siège de la chaîne
00:17:57 protégée par des policiers en armes,
00:17:59 des radios et des télévisions du monde entier
00:18:01 sont déjà rassemblées.
00:18:03 sont déjà rassemblées.
00:18:05 Un petit groupe d'hommes se tient à l'écart
00:18:09 de la foule de journalistes.
00:18:11 Ce sont des experts informatiques
00:18:13 qui viennent à la rescousse de la chaîne.
00:18:17 Ils font partie de l'ANSI,
00:18:19 l'agence de l'Etat en charge de la sécurité informatique.
00:18:21 l'agence de l'Etat en charge de la sécurité informatique.
00:18:23 Parmi eux,
00:18:25 Bruno Maresco.
00:18:27 Cet ingénieur polytechnicien
00:18:29 est responsable des opérations.
00:18:31 On n'a pas l'habitude
00:18:33 d'opérer sous le feu des projecteurs.
00:18:35 On intervient en général
00:18:37 à l'insu de l'attaquant.
00:18:39 En général, sur des activités
00:18:41 qui ressemblent à des activités d'espionnage.
00:18:43 Et donc à ce moment-là,
00:18:45 on n'a juste pas envie d'être repéré
00:18:47 comme étant l'équipe de l'ANSI
00:18:49 qui vient s'occuper de la crise.
00:18:51 On se sépare et on arrive un par un
00:18:53 dans le bâtiment de 25 m.
00:18:55 Les spécialistes de l'agence d'Etat
00:19:07 ont reçu des instructions de leur directeur
00:19:09 Guillaume Poupard.
00:19:13 Pour nous, l'objectif,
00:19:15 quand on arrive, c'est vraiment tout de suite
00:19:17 de préserver la scène de crime.
00:19:19 Ca veut dire être capable de faire des relevés,
00:19:21 une sorte de relevé d'empreintes,
00:19:23 un petit peu dans le monde numérique,
00:19:25 de manière à ensuite bien comprendre.
00:19:27 Dès la première réunion,
00:19:29 les priorités des cyberpompiers
00:19:31 de l'ANSI et de la direction de TV5
00:19:33 s'entrechoquent.
00:19:35 On a à peu près un peu plus de 3000 contrats
00:19:39 de distribution sur toute la planète.
00:19:41 On est partout, en Chine, en Corée du Nord,
00:19:43 à Cuba, au Soudan du Sud.
00:19:45 Mais dans beaucoup de ces contrats,
00:19:47 le premier alinéa,
00:19:49 c'est que vous devez en permanence
00:19:51 fournir un signal, sinon le contrat devient caduque.
00:19:53 Mon objectif, c'est de
00:19:55 remettre en route
00:19:57 nos capacités de diffusion,
00:19:59 de production,
00:20:01 de fabrication de nos journaux télévisés.
00:20:03 Le problème, c'est que dès qu'on va commencer
00:20:05 à modifier les systèmes informatiques,
00:20:07 ce qui est la tentation de TV5 pour pouvoir relancer
00:20:09 le système, on va complètement effacer
00:20:11 ces indices qui sont parfois très ténus,
00:20:13 très fragiles.
00:20:15 Chaque minute qui passe sans direct
00:20:17 accroît le risque pour TV5Monde
00:20:19 de voir sa fréquence attribuée
00:20:21 à une chaîne concurrente.
00:20:23 Mais l'ANSI impose son tempo.
00:20:33 Priorité à l'enquête.
00:20:35 Bruno Maresco et son équipe
00:20:37 effectuent des sauvegardes
00:20:39 de tous les serveurs et disques durs
00:20:41 encore en état.
00:20:43 Puis les transmettent
00:20:45 pour une analyse approfondie
00:20:47 à leur base arrière.
00:20:49 C'est dans cette tour,
00:21:03 sur les quais de Seine,
00:21:05 que travaille à l'époque
00:21:07 Félix Aimé.
00:21:09 Il est spécialiste des modes opératoires
00:21:11 d'attaque, identifie les hackers
00:21:13 qui s'en prennent aux intérêts français.
00:21:15 Mon travail, c'est de dresser
00:21:17 un portrait de cet attaquant.
00:21:19 C'est avant tout un rôle de profiler
00:21:23 ou de criminologue.
00:21:25 On a des investigations techniques
00:21:27 et scientifiques qui sont faites
00:21:29 sur le lieu d'un crime.
00:21:31 On essaie de savoir
00:21:33 qui est derrière ce crime
00:21:35 et de relier ce crime à d'autres affaires.
00:21:37 Le site Internet,
00:21:39 les réseaux sociaux,
00:21:41 la messagerie, le système principal
00:21:43 de diffusion sont hors service.
00:21:45 Les pirates ont même détruit
00:21:47 le système de secours.
00:21:49 L'attaque est sophistiquée,
00:21:51 peut-être trop.
00:21:53 Au sein du bureau, on est sûrs
00:21:55 et certains que ce n'est pas le Cybercalifate.
00:21:57 Directement, l'hypothèse du Cybercalifate,
00:21:59 de l'attaquant, de bas niveau, opportuniste,
00:22:01 me paraît complètement fallacieuse.
00:22:03 En termes de technologie employée,
00:22:07 en termes d'organisation,
00:22:09 ça ne ressemble pas du tout
00:22:11 à de la cybercriminalité standard.
00:22:13 On s'aperçoit également
00:22:15 que l'ensemble de la campagne
00:22:17 de propagande du Cybercalifate
00:22:19 est orchestrée par des gens
00:22:21 qui ne parlent pas très bien arabe.
00:22:23 Ça semble être plus
00:22:25 du Google Translate
00:22:27 que des natifs.
00:22:29 Malgré les doutes des profilers de l'Annecy,
00:22:35 les politiques vont évoquer
00:22:37 la piste du terrorisme islamiste.
00:22:39 Bernard Cazeneuve,
00:22:45 ministre de l'Intérieur
00:22:47 et figure de la lutte contre le terrorisme,
00:22:49 arrive en personne au siège de la chaîne.
00:22:51 Il est accompagné de deux autres ministres,
00:22:53 Laurent Fabius,
00:22:55 aux Affaires étrangères,
00:22:57 et Fleur Pellerin, à la Culture.
00:22:59 Le directeur de la chaîne
00:23:03 les accueille dans son bureau
00:23:05 avec en tête l'avertissement de l'Annecy.
00:23:07 Ne pas se précipiter
00:23:09 pour désigner le coupable.
00:23:11 Je leur raconte ce que je sais.
00:23:13 Les faits, c'est regarder
00:23:15 les captures d'écran que j'ai conservées,
00:23:17 les messages qu'on a reçus,
00:23:19 signés dans le Cybercalifate.
00:23:21 Je m'en tiens à ça.
00:23:23 Pas de spéculation au-delà des faits.
00:23:25 Voilà ce qu'on sait.
00:23:27 Avant de repartir devant les caméras,
00:23:31 le ministre ne va pas faire preuve
00:23:33 d'autant de prudence.
00:23:35 Nous sommes face à des terroristes déterminés.
00:23:37 Et nous sommes déterminés à les combattre.
00:23:39 Les moyens qu'ils mobilisent
00:23:41 sont des moyens puissants
00:23:43 qui nous obligent
00:23:45 à nous adapter en permanence.
00:23:47 Et c'est ce que nous faisons sans trêve ni pause.
00:23:49 Ça m'étonne qu'il s'engage aussi clairement.
00:23:51 Mais je me dis, après tout,
00:23:53 il a sans doute des infos que je n'ai pas.
00:23:55 Et puis après,
00:23:57 les politiques, ils font de la politique.
00:23:59 On n'est jamais non plus tellement surpris
00:24:03 parfois qu'ils affirment des choses
00:24:05 en attendant qu'on les vérifie.
00:24:07 Ces déclarations publiques suscitent
00:24:13 un certain malaise au sein de l'Annecy.
00:24:15 Guillaume Poupard avertit le Premier ministre
00:24:19 nommer les responsables et prématurer.
00:24:21 À un moment où on voit des terroristes partout,
00:24:25 le fait d'aller expliquer à des autorités
00:24:27 "Attention, ce n'est peut-être pas justement ces terroristes,
00:24:29 ce n'est peut-être pas Daesh,
00:24:31 c'est peut-être quelque chose de totalement différent",
00:24:33 évidemment c'est compliqué.
00:24:35 Dire à ses chefs que l'on ne sait pas, c'est toujours plus dur
00:24:37 que dire ce que l'on sait.
00:24:39 Ignorant les avertissements des experts,
00:24:41 le ministre de l'Intérieur parle à nouveau
00:24:43 d'une attaque terroriste en fin de journée.
00:24:47 Beaucoup d'éléments convergent
00:24:49 pour que la présomption d'un acte terroriste
00:24:51 soit bien la cause de cette attaque.
00:24:55 Pourquoi le ministre Cazeneuve s'obstine
00:24:59 à évoquer la piste Daesh qui serait,
00:25:01 selon lui, derrière cette attaque de TV5Monde ?
00:25:03 Eh bien, comme le dit le directeur de TV5,
00:25:05 Yves Bigaud, parce que c'est de la politique.
00:25:07 Un fonctionnaire haut placé m'a raconté
00:25:11 les coulisses de cette journée et il m'a expliqué
00:25:13 que Bernard Cazeneuve, le ministre de l'Intérieur,
00:25:15 veut à tout prix récupérer la gestion de la crise.
00:25:17 Si c'est un simple piratage,
00:25:21 la gestion de crise ira au ministère de la Culture
00:25:23 et de la Communication.
00:25:25 Avec Fleur Pellerin.
00:25:27 Exactement, car il intervient au sein d'un média.
00:25:29 Or, si c'est une cyberattaque terroriste,
00:25:31 la gestion de crise sera pour le ministre de l'Intérieur.
00:25:33 Donc c'est juste de l'affichage et du positionnement
00:25:35 pur politique.
00:25:37 C'est un peu plus que ça.
00:25:39 Il faut avoir en tête qu'on est trois mois
00:25:41 après les attentats de Sir Liebdo
00:25:43 et qu'on a plus d'objet, plus d'effectifs.
00:25:45 Si cette attaque contre TV5 relève d'un attentat terroriste,
00:25:47 ça rajoute de l'eau à son moulin.
00:25:49 Il y a une image d'ailleurs qui résume tout.
00:25:51 Regardez, l'après-midi même,
00:25:53 une conférence de presse est organisée
00:25:55 au ministère de la Culture et de la Communication.
00:25:57 Fleur Pellerin ne va quasiment pas s'exprimer.
00:25:59 C'est Bernard Cazeneuve qui monopolise la parole.
00:26:01 À l'écart du jeu politique,
00:26:07 les experts de l'Annecy
00:26:09 continuent de travailler.
00:26:11 Sauf qu'ils interviennent au sein même
00:26:13 d'un média qui, en plus,
00:26:15 a choisi de communiquer sur l'attaque.
00:26:17 Le choc des cultures.
00:26:21 Les journalistes de TV5Monde
00:26:27 ont cherché à couvrir la manière
00:26:29 dont on traitait l'incident.
00:26:31 Et donc on a dû indiquer à la chaîne
00:26:33 qu'on n'était pas forcément très à l'aise
00:26:35 avec l'idée de voir apparaître des caméras
00:26:37 derrière la porte vitrée de la salle
00:26:39 de l'investi.
00:26:41 Que c'était de nature à fournir à l'attaquant
00:26:43 qui a accès à Internet
00:26:45 et regarde la télévision,
00:26:47 des informations sur l'activité d'investigation en cours.
00:26:49 En parallèle du travail des cyberpompiers
00:26:53 de l'agence de sécurité informatique,
00:26:55 une autre équipe intervient.
00:26:57 Des policiers spécialisés.
00:26:59 Eux ne sont pas là pour réparer l'antenne de TV5,
00:27:03 mais pour mettre la main sur le coupable
00:27:05 afin de le traduire en justice.
00:27:07 Comme sur une enquête classique,
00:27:09 ils commencent par auditionner
00:27:11 les salariés de la chaîne.
00:27:13 L'un de ces policiers a accepté
00:27:17 de parler de manière anonyme.
00:27:19 Son entretien est reconstitué.
00:27:23 Nous l'appellerons Patrick.
00:27:25 Quand on commence une enquête,
00:27:29 on ne s'interdit aucune hypothèse.
00:27:31 On part du principe que tout le monde peut être coupable,
00:27:33 que le coupable peut être interne,
00:27:35 que ce soit des gens de l'intérieur
00:27:37 spécialisés dans le système informatique,
00:27:39 des anciens salariés qui sont partis mécontents
00:27:41 ou qu'on a fâché.
00:27:43 Tout le monde est nerveux,
00:27:45 tout le monde est sur ses gardes,
00:27:47 tout le monde est tendu.
00:27:49 Les enquêteurs s'intéressent en particulier
00:27:55 à un employé.
00:27:57 Car les premières analyses de l'Annecy
00:27:59 ont déterminé que l'attaque a été lancée
00:28:01 depuis son ordinateur.
00:28:03 Il ne s'agit pas d'un salarié lambda,
00:28:05 mais de l'administrateur réseau.
00:28:07 C'est lui qui gère les comptes
00:28:11 et les machines du réseau informatique
00:28:13 de TV5Monde.
00:28:15 C'est quelqu'un qui se pose beaucoup de questions,
00:28:17 forcément, puisque c'est son ordinateur
00:28:19 qui a servi à l'attaque.
00:28:21 Et il répond à nos questions de façon cohérente.
00:28:23 Il nous apporte des éléments
00:28:27 qui nous permettent de penser
00:28:29 que sa machine a peut-être été compromise
00:28:31 et utilisée à son insu.
00:28:33 En analysant le disque dur
00:28:41 de son ordinateur,
00:28:43 les enquêteurs découvrent deux virus
00:28:51 qui pourraient mettre hors de cause
00:28:53 ce salarié.
00:28:55 On appelle ça des malware.
00:28:59 Le premier, c'est un enregistreur
00:29:01 de frappes clavier qui permet
00:29:03 à une personne malveillante
00:29:05 de récupérer tout ce qui est tapé sur un ordinateur,
00:29:07 notamment les mots de passe et les identifiants.
00:29:27 L'assaillant peut désormais se faire passer
00:29:29 pour l'administrateur réseau,
00:29:31 celui qui détient les droits d'accès
00:29:33 sur les différentes machines et serveurs de la chaîne.
00:29:35 Le second fichier, ou virus,
00:29:39 est un petit logiciel qui va
00:29:41 permettre à l'attaquant de prendre le contrôle
00:29:43 à distance sur la machine
00:29:45 sur laquelle il a été installé
00:29:47 via des serveurs qui se trouvent
00:29:49 la plupart du temps à l'étranger.
00:29:51 Le soir de l'attaque,
00:29:53 depuis n'importe où dans le monde,
00:29:55 il n'y a plus qu'à donner des ordres à cet ordinateur.
00:29:57 Le jour J, l'attaquant va initier
00:30:01 une attaque en faisant une simple commande
00:30:03 qui va dire à la machine
00:30:05 de l'administrateur réseau qui a été compromise
00:30:07 d'effacer le serveur de messagerie.
00:30:09 Cette machine va aussi servir
00:30:17 à prendre le contrôle des comptes
00:30:19 des réseaux sociaux Facebook et Twitter
00:30:21 qui sont rattachés à TV5Monde.
00:30:23 Et enfin, il va dire à la machine
00:30:25 de l'administrateur réseau
00:30:27 de procéder à la remise à zéro
00:30:29 de tous les matériels qui permettent
00:30:31 la diffusion des flux vidéo
00:30:33 ce qui engendre les fameux écrans noirs
00:30:35 les soirs de l'attaque.
00:30:37 Comment le pirate a-t-il pu déposer
00:30:39 ces virus dans l'ordinateur
00:30:41 de l'administrateur de TV5Monde ?
00:30:43 Eh bien, vous allez voir,
00:30:45 cette attaque a été préparée de longue date.
00:30:47 Ce qu'il faut savoir, c'est qu'à TV5,
00:30:49 les caméras des plateaux sont des robots
00:30:51 qui sont gérés à distance
00:30:53 par un prestataire hollandais.
00:30:55 Ce prestataire, c'est quelqu'un qui est très imprudent.
00:30:57 Il voyage beaucoup, il se connecte
00:30:59 au wifi des hôtels et des aéroports
00:31:01 qui sont très peu sécurisés.
00:31:03 L'attaquant a donc pu déposer
00:31:05 ces virus sur l'ordinateur de ce prestataire
00:31:07 puis comme ça remonter,
00:31:09 infiltrer le réseau de TV5 en passant
00:31:11 par les caméras robots, puis aller
00:31:13 jusqu'à l'ordinateur de l'administrateur réseau.
00:31:15 C'est fou, c'est digne d'un film d'espionnage.
00:31:17 Comment se prémunir face à tant d'ingéniosité ?
00:31:19 TV5 a sans doute facilité
00:31:21 la tâche des hackers.
00:31:23 Il faut savoir, c'est ce qu'a révélé notre enquête,
00:31:25 que la chaîne n'avait pas changé les mots de passe
00:31:27 par défaut des serveurs,
00:31:29 notamment les serveurs qui gèrent les caméras robots.
00:31:31 C'est comme lorsqu'on achète un nouveau téléphone
00:31:33 avec un code PIN 0000,
00:31:35 il faut le changer.
00:31:37 Exactement, donc le pirate n'a eu aucune difficulté
00:31:39 à se procurer ce mot de passe.
00:31:41 Dès lors, une fois qu'il était entré dans le réseau,
00:31:43 il a pris tout son temps pour préparer son attaque.
00:31:45 C'est ce qu'on a vu.
00:31:47 [Musique]
00:31:49 [Musique]
00:31:51 [Musique]
00:31:53 [Musique]
00:31:55 un
00:32:15 applaudissements
00:32:18 >>
00:32:21 >>
00:32:24 >>
00:32:27 >>
00:32:30 >>
00:32:33 >>
00:32:36 >>
00:32:39 >>
00:32:43 >>
00:32:47 >>
00:32:51 >>
00:32:55 >>
00:32:59 >>
00:33:03 >>
00:33:06 >>
00:33:09 >>
00:33:12 >>
00:33:15 >>
00:33:18 >>
00:33:21 >>
00:33:24 >>
00:33:27 >>
00:33:30 >>
00:33:33 >>
00:33:36 >>
00:33:39 >>
00:33:42 >>
00:33:45 >>
00:33:48 >>
00:33:51 >>
00:33:54 >>
00:33:57 >>
00:34:00 >>
00:34:03 >>
00:34:06 >>
00:34:09 >>
00:34:12 >>
00:34:15 >>
00:34:18 >>
00:34:21 >>
00:34:24 >>
00:34:27 >>
00:34:30 >>
00:34:33 >>
00:34:36 >>
00:34:39 >>
00:34:42 >>
00:34:45 >>
00:34:48 >>
00:34:51 >>
00:34:54 >>
00:34:58 >>
00:35:02 >>
00:35:06 >>
00:35:10 >>
00:35:14 >>
00:35:18 >>
00:35:21 >>
00:35:26 >>
00:35:30 >>
00:35:34 >>
00:35:39 >>
00:35:44 >>
00:35:49 >>
00:35:54 >>
00:35:59 >>
00:36:04 >>
00:36:11 >>
00:36:14 >>
00:36:20 >>
00:36:24 >>
00:36:28 >>
00:36:33 >>
00:36:38 >>
00:36:44 >>
00:36:49 >>
00:36:54 >>
00:36:58 >>
00:37:03 >>
00:37:08 >>
00:37:13 >>
00:37:18 >>
00:37:23 >>
00:37:30 >>
00:37:33 >>
00:37:38 >>
00:37:43 >>
00:37:48 >>
00:37:53 >>
00:37:58 >>
00:38:03 >>
00:38:08 >>
00:38:13 >>
00:38:18 >>
00:38:25 >>
00:38:28 >>
00:38:35 >>
00:38:41 >>
00:38:47 >>
00:38:53 >>
00:38:58 >>
00:39:03 >>
00:39:08 >>
00:39:13 >>
00:39:20 >>
00:39:23 >>
00:39:30 >>
00:39:35 >>
00:39:40 >>
00:39:47 >>
00:39:50 >>
00:39:57 >>
00:40:02 >>
00:40:07 >>
00:40:14 >>
00:40:17 >>
00:40:24 >>
00:40:29 >>
00:40:34 >>
00:40:41 >>
00:40:44 >>
00:40:49 >>
00:40:54 >>
00:40:59 >>
00:41:04 >>
00:41:09 >>
00:41:12 >>
00:41:17 >>
00:41:22 >>
00:41:27 >>
00:41:32 >>
00:41:37 >>
00:41:42 >>
00:41:49 >>
00:42:02 >>
00:42:07 >>
00:42:12 >>
00:42:17 >>
00:42:22 >>
00:42:29 >>
00:42:32 >>
00:42:39 >>
00:42:44 >>
00:42:49 >>
00:42:56 >>
00:42:59 >>
00:43:04 >>
00:43:09 >>
00:43:14 >>
00:43:19 >>
00:43:24 >>
00:43:27 >>
00:43:34 >>
00:43:41 >>
00:43:46 >>
00:43:52 >>
00:43:57 >>
00:44:03 >>
00:44:09 >>
00:44:14 >>
00:44:19 >>
00:44:25 >>
00:44:32 >>
00:44:44 >>
00:44:47 >>
00:44:54 >>
00:45:00 >>
00:45:06 >>
00:45:12 >>
00:45:17 >>
00:45:22 >>
00:45:27 >>
00:45:32 >>
00:45:39 >>
00:45:42 >>
00:45:49 >>
00:45:54 >>
00:45:59 >>
00:46:06 >>
00:46:09 >>
00:46:16 >>
00:46:21 >>
00:46:27 >>
00:46:32 >>
00:46:35 >>
00:46:42 >>
00:46:47 >>
00:46:52 >>
00:46:59 >>
00:47:02 >>
00:47:09 >>
00:47:14 >>
00:47:20 >>
00:47:25 >>
00:47:28 >>
00:47:35 >>
00:47:40 >>
00:47:45 >>
00:47:52 >>
00:47:55 >>
00:48:02 >>
00:48:07 >>
00:48:12 >>
00:48:19 >>
00:48:22 >>
00:48:29 >>
00:48:35 >>
00:48:41 >>
00:48:47 >>
00:48:50 >>
00:48:57 >>
00:49:02 >>
00:49:07 >>
00:49:12 >>
00:49:15 >>
00:49:20 >>
00:49:25 >>
00:49:30 >>
00:49:35 >>
00:49:40 >>
00:49:43 >>
00:49:50 >>
00:49:55 >>
00:50:00 >>
00:50:07 >>
00:50:10 >>
00:50:17 >>
00:50:22 >>
00:50:27 >>
00:50:34 >>
00:50:37 >>
00:50:44 >>
00:50:50 >>
00:50:55 >>
00:51:00 >>
00:51:03 >>
00:51:10 >>
00:51:15 >>
00:51:20 >>
00:51:27 >>
00:51:30 >>
00:51:37 >>
00:51:42 >>
00:51:47 >>
00:51:50 >>
00:51:53 >>
00:51:59 >>
00:52:04 >>
00:52:09 >>
00:52:17 >>
00:52:20 >>
00:52:27 >>
00:52:33 >>
00:52:39 >>
00:52:45 >>
00:52:48 >>
00:52:55 >>
00:53:01 >>
00:53:07 >>
00:53:12 >>
00:53:18 >>
00:53:23 >>
00:53:30 >>
00:53:37 >>
00:53:40 >>
00:53:47 >>
00:53:53 >>
00:53:59 >>
00:54:05 >>
00:54:08 >>
00:54:11 >>
00:54:14 >>
00:54:21 >>
00:54:27 >>
00:54:33 >>
00:54:39 >>
00:54:42 >>
00:54:49 >>
00:54:55 >>
00:55:01 >>
00:55:07 >>
00:55:10 >>
00:55:17 >>
00:55:22 >>
00:55:28 >>
00:55:33 >>
00:55:36 >>
00:55:43 >>
00:55:49 >>
00:55:55 >>
00:56:01 >>
00:56:04 >>
00:56:11 >>
00:56:16 >>
00:56:21 >>
00:56:28 >>
00:56:31 >>
00:56:38 >>
00:56:44 >>
00:56:49 >>
00:56:54 >>
00:56:57 >>
00:57:04 >>
00:57:09 >>
00:57:14 >>
00:57:21 >>
00:57:24 >>
00:57:31 >>
00:57:37 >>
00:57:43 >>
00:57:48 >>
00:57:54 >>
00:57:59 >>
00:58:04 >>
00:58:09 >>
00:58:16 >>
00:58:19 >>
00:58:26 >>
00:58:31 >>
00:58:37 >>
00:58:42 >>
00:58:45 >>
00:58:52 >>
00:59:10 >>
00:59:13 >>
00:59:18 >>
00:59:23 >>
00:59:28 >>
00:59:33 >>
00:59:38 >>
00:59:41 >>
00:59:48 >>
00:59:53 >>
00:59:58 >>
01:00:05 >>
01:00:08 >>
01:00:13 >>
01:00:18 >>
01:00:23 >>
01:00:28 >>
01:00:33 >>
01:00:36 >>
01:00:43 >>
01:00:49 >>
01:00:55 >>
01:01:01 >>
01:01:04 >>
01:01:11 >>
01:01:16 >>
01:01:22 >>
01:01:27 >>
01:01:30 >>
01:01:37 >>
01:01:43 >>
01:01:49 >>
01:01:55 >>
01:01:58 >>
01:02:05 >>
01:02:12 >>
01:02:23 >>
01:02:26 >>
01:02:33 >>
01:02:39 >>
01:02:44 >>
01:02:49 >>
01:02:52 >>
01:02:59 >>
01:03:04 >>
01:03:09 >>
01:03:16 >>
01:03:19 >>
01:03:26 >>
01:03:33 >>
01:03:41 >>
01:03:44 >>
01:03:54 >>
01:03:59 >>
01:04:06 >>
01:04:09 >>
01:04:16 >>
01:04:21 >>
01:04:27 >>
01:04:32 >>
01:04:35 >>
01:04:42 >>
01:04:48 >>
01:04:54 >>
01:05:00 >>
01:05:03 >>
01:05:10 >>
01:05:15 >>
01:05:20 >>
01:05:27 >>
01:05:30 >>
01:05:35 >>
01:05:40 >>
01:05:45 >>
01:05:50 >>
01:05:55 >>
01:06:00 >>
01:06:06 >>
01:06:12 >>
01:06:17 >>
01:06:22 >>
01:06:25 >>
01:06:32 >>
01:06:38 >>
01:06:43 >>
01:06:48 >>
01:06:51 >>
01:06:58 >>
01:07:04 >>
01:07:10 >>
01:07:16 >>
01:07:21 >>
01:07:26 >>
01:07:31 >>
01:07:36 >>
01:07:43 >>
01:07:46 >>
01:07:53 >>
01:07:58 >>
01:08:03 >>
01:08:10 >>
01:08:13 >>
01:08:20 >>
01:08:25 >>
01:08:30 >>
01:08:37 >>
01:08:40 >>
01:08:47 >>
01:08:53 >>
01:08:59 >>
01:09:05 >>
01:09:08 >>
01:09:15 >>
01:09:20 >>
01:09:25 >>
01:09:32 >>
01:09:35 >>
01:09:42 >>
01:09:49 >>
01:09:55 >>
01:09:58 >>
01:10:05 >>
01:10:24 >>
01:10:27 >>
01:10:42 >>
01:10:45 >>
01:10:52 >>
01:10:57 >>
01:11:02 >>
01:11:09 >>
01:11:12 >>
01:11:19 >>
01:11:25 >>
01:11:31 >>
01:11:37 >>
01:11:40 >>
01:11:47 >>
01:11:52 >>
01:11:59 >>
01:12:04 >>
01:12:10 >>
01:12:17 >>
01:12:22 >>
01:12:29 >>
01:12:32 >>
01:12:39 >>
01:12:45 >>
01:12:50 >>
01:12:56 >>
01:12:59 >>
01:13:05 >>
01:13:11 >>
01:13:17 >>
01:13:23 >>
01:13:28 >>
01:13:33 >>
01:13:38 >>
01:13:43 >>
01:13:50 >>
01:13:53 >>
01:13:59 >>
01:14:02 >>
01:14:05 >>
01:14:11 >>
01:14:16 >>
01:14:21 >>
01:14:29 >>
01:14:32 >>
01:14:39 >>
01:14:45 >>
01:14:51 >>
01:14:57 >>
01:15:00 >>
01:15:07 >>
01:15:13 >>
01:15:19 >>
01:15:25 >>
01:15:28 >>
01:15:35 >>
01:15:41 >>
01:15:47 >>
01:15:53 >>
01:15:56 >>
01:16:03 >>
01:16:09 >>
01:16:15 >>
01:16:21 >>
01:16:24 >>
01:16:31 >>
01:16:37 >>
01:16:43 >>
01:16:49 >>
01:16:52 >>
01:16:59 >>