Category
🗞
NewsTranscription
00:00:00 [Musique]
00:00:15 Il y avait 1500 personnes au Bataclan, puisque la salle était pleine à craquer.
00:00:20 [Musique]
00:00:22 J'ai entendu un bruit très fort à l'arrière de la salle,
00:00:26 qui est, comme tout le monde a décrit, comme des bêtards.
00:00:29 [Musique]
00:00:34 Rescapé du Bataclan, Alexis Lebrun est le porte-parole de Life for Paris,
00:00:39 une association de victimes des attentats de novembre 2015.
00:00:42 [Musique]
00:00:46 Et donc, je me suis retourné.
00:00:48 J'ai vu des étincelles, effectivement, au fond.
00:00:51 Et j'ai compris que c'était des armes à feu quand j'ai vu les étincelles.
00:00:54 [Musique]
00:00:56 C'était l'heure et demie la plus longue de ma vie.
00:01:01 Le temps est très, très distordu.
00:01:07 [Musique]
00:01:17 Les gens qui agonisaient et pleurent, enfin, des choses comme ça,
00:01:22 mais il y avait, c'est ce que tout le monde a décrit,
00:01:27 il y avait une sorte de silence, effectivement.
00:01:31 Et donc, c'est très pesant d'attendre,
00:01:32 parce que moi, en fait, je voyais pas, je voyais absolument pas ce qui se passait,
00:01:35 puisque j'avais quelqu'un qui couvrait ma vue.
00:01:39 [Musique]
00:01:42 Et quand, là, on a pu être évacués, enfin, comme j'ai dit, c'était une sorte de miracle.
00:01:47 [Musique]
00:02:04 Les attentats du 11 septembre sont les premiers qui m'ont vraiment marqué.
00:02:10 Mais le Bataclan, c'est le moment où je me suis dit, ça ne peut pas continuer comme ça.
00:02:19 Christian Wechselbaum est ingénieur en logiciel et intelligence artificielle
00:02:25 et analyste en chef dans une start-up viennoise.
00:02:28 [Musique]
00:02:34 Avant le Bataclan, on se souvenait évidemment des attentats à Londres et à Madrid.
00:02:40 Mais le grand public semblait un peu blasé.
00:02:44 Là, ça se passait en France.
00:02:46 On pouvait facilement s'identifier aux victimes.
00:02:50 Les lieux ciblés ressemblaient à ceux que tout le monde fréquente.
00:02:56 Selon moi, c'est à cause de cette proximité que les attentats de Paris ont vraiment frappé les esprits.
00:03:02 Mais aussi parce que, contrairement à ce qui s'était passé à Londres et à Madrid,
00:03:07 on a vécu les événements presque en temps réel sur les réseaux sociaux.
00:03:14 C'est-à-dire que chacun a pu suivre l'évolution de la prise d'otages,
00:03:18 puis l'assaut du Bataclan sur son téléphone portable, dans son salon, à mesure qu'il se déroulait.
00:03:30 Sur Twitter, des Parisiens proposaient d'accueillir les anonymes qui cherchaient refuge.
00:03:37 C'est aussi pour ça que cette soirée reste gravée dans les mémoires.
00:03:41 Les drames précédents n'avaient pas été autant relayés sur les réseaux sociaux.
00:03:46 [Musique]
00:03:52 130 morts, plus de 400 blessés.
00:03:55 Les attentats de novembre 2015 ont été les plus meurtriers en France depuis la Seconde Guerre mondiale.
00:04:01 C'est une cellule bien structurée de l'organisation Etat islamique qui a frappé à six endroits en même temps,
00:04:06 malgré un plan Vigipirate au niveau alerte-attentats
00:04:09 et une loi sur le renseignement permettant une surveillance de masse.
00:04:12 [Musique]
00:04:24 À l'époque, j'ai discuté sur un canal de la plateforme Slack avec des confrères qui travaillent sur l'apprentissage automatique,
00:04:29 le machine learning et l'intelligence artificielle.
00:04:33 On s'est demandé ce qu'on pourrait faire s'il n'y avait pas moyen d'exploiter la très forte présence de l'Etat islamique
00:04:39 et des autres organisations terroristes sur les réseaux sociaux.
00:04:43 On s'est dit, puisqu'on s'y connaît en apprentissage automatique et en traitement automatique du langage naturel,
00:04:49 on dispose d'outils pour prévenir la radicalisation en ligne.
00:04:53 [Musique]
00:05:02 À peu près en même temps, par un heureux hasard, j'ai rencontré Robert Wesley.
00:05:07 Il m'a expliqué qu'il venait de la lutte antiterroriste et qu'il cherchait un expert en apprentissage automatique.
00:05:14 J'ai dit, parfait.
00:05:16 Robert m'a alors présenté Yann et on s'est réunis tous les trois pour entamer une réflexion.
00:05:22 [Musique]
00:05:42 De façon assez ironique, deux mois avant les attentats, quand j'étais chez moi,
00:05:48 j'avais lu un article, c'était une brève même à l'époque.
00:05:52 Ils avaient sorti un papier disant, c'était le 19 septembre 2015, deux mois avant,
00:05:59 ils avaient sorti une brève disant "les salles de concert visées par l'Etat islamique"
00:06:04 et ils parlaient de quelqu'un qui avait été arrêté revenant de Syrie,
00:06:12 qui avait été arrêté à l'été 2015 au moment où il y a eu l'affaire du Thalys,
00:06:16 et qui avait été arrêté à son retour par les autorités françaises
00:06:22 et qui avait expliqué que les salles de concert étaient une cible.
00:06:28 [Bruits de concert]
00:06:32 Et donc j'avais totalement halluciné devant ce papier,
00:06:35 parce qu'il avait raconté effectivement aux services d'enseignement français
00:06:39 qu'il avait été missionné par celui qui était considéré comme le commanditaire,
00:06:47 l'organisateur des attentats du 13 novembre, pour faire un attentat dans une salle de concert,
00:06:53 et que comme il ne voulait pas le faire, il était rentré lui à Paris.
00:06:57 Mais donc il avait décrit aux enquêteurs le fait que ce cher organisateur avait demandé
00:07:03 s'il était capable de faire un attentat dans un endroit où il y avait beaucoup de monde,
00:07:07 par exemple une salle de concert de rock,
00:07:09 trois mois avant il explique vraiment le mode opératoire,
00:07:13 le type de salle visée, parce qu'il dit "salle de concert de rock",
00:07:17 et le même commanditaire que celui des attentats du 13,
00:07:22 donc ça a fait halluciner beaucoup de gens de découvrir ça à l'époque.
00:07:28 [Bruits de concert]
00:07:33 Un journaliste du Canard a sorti une info comme quoi le Bataclan était visé depuis 2009 par des terroristes.
00:07:43 [Bruits de concert]
00:07:45 Et voilà, pareil pour ce qui s'est passé en 2009.
00:07:48 Vous savez ce qui s'est passé en 2009 avec l'attentat du Caire où le Bataclan apparaît,
00:07:53 vous avez l'été 2015 où on parle de la menace contre des salles de concert de rock,
00:07:58 et au final le rapport de la commission parlementaire dit "ah bah oui, le lien n'a pas été fait entre les deux,
00:08:03 il aurait fallu que les services d'enseignement se souviennent qu'en 2009 le Bataclan avait été mentionné
00:08:08 pour qu'ils fassent le lien avec ce qui a été dit à l'été 2015 et donc prendre des mesures adéquates."
00:08:13 [Bruits de concert]
00:08:26 [Musique]
00:08:31 Londres, Boston, Paris, San Bernardino, Bruxelles, Orlando, Nice, Würzburg, Ansbar,
00:08:39 Saint-Etienne-du-Rouvray, Berlin, Londres à nouveau, Stockholm et Manchester.
00:08:44 14 attentats en Occident, 32 terroristes, 429 morts et 2472 blessés entre 2005 et 2017.
00:08:52 Les armes, des explosifs, des armes à feu, des armes blanches, des camions et une voiture bélier.
00:08:59 Âge des assaillants, entre 17 et 52 ans. Si leur origine est variable, 4 constantes se dégagent.
00:09:06 Dans chaque attentat, l'un des auteurs au moins est déjà connu de la police.
00:09:11 Dans chaque attentat, les attaques s'appuient systématiquement sur un réseau,
00:09:15 même quand les médias avancent dans un premier temps la thèse du loup solitaire.
00:09:18 Dans chaque attentat, les terroristes communiquent avec des moyens électroniques entre eux ou avec ceux qui les aident.
00:09:24 Enfin, dans chaque attentat, leur empreinte numérique révèle toujours un processus de radicalisation.
00:09:29 [Musique]
00:09:33 Avec tous ces éléments, comment expliquer que les services de renseignement n'aient pas vu venir les attentats ?
00:09:39 [Musique]
00:09:43 De quel genre d'information et de logiciel auraient besoin les services de renseignement
00:09:49 pour nous prémunir contre des attentats à la bombe comme à Boston, Paris ou Bruxelles ?
00:09:55 Si la surveillance de masse n'est pas adaptée ?
00:09:59 C'est une très bonne question.
00:10:04 Prenez l'attentat du marathon de Boston.
00:10:07 On était au plus fort de la surveillance généralisée aux États-Unis.
00:10:11 Le grand public n'en savait rien.
00:10:13 C'était avant que la presse en parle.
00:10:15 Les agences de renseignement écoutaient les conversations téléphoniques de tout le monde
00:10:19 et espionnaient les activités en ligne de la population sans discernement, juste au cas où.
00:10:24 Cette surveillance n'a pas empêché d'attentats.
00:10:27 Pourtant, des services de renseignement étrangers nous avaient prévenus que ces auteurs
00:10:31 entretenaient des liens avec des groupes terroristes.
00:10:34 Même chose à Bruxelles, où l'on avait aussi mis en place des dispositifs de surveillance de masse.
00:10:40 Et ce, alors que la Turquie avait mis en garde la Belgique contre certains individus radicalisés.
00:10:48 Il faut donc se demander pourquoi la surveillance de masse n'a pas permis de les arrêter en amont.
00:10:53 Ce n'est pas parce qu'ils chiffraient leurs communications ou parce qu'ils étaient particulièrement intelligents et habiles.
00:10:59 Simplement, quand on intercepte les communications de chacun des individus de tout un pays,
00:11:04 il est impossible de faire le tri.
00:11:07 On est submergé par un flot d'informations et on passe à côté de l'essentiel.
00:11:13 Edward Snowden n'est pas le seul à tenir ce discours.
00:11:16 Parmi les documents qu'il a rendus publics figurent de nombreuses notes internes de la NSA américaine
00:11:21 et de son homologue britannique, le Government Communications Headquarters ou GCHQ.
00:11:27 Les analystes s'y plaignent de la masse de données à traiter avec des titres parfois cinglants.
00:11:32 Éloge de l'ignorance, choix excessifs, débordement cognitif.
00:11:42 Dans ce tsunami d'interceptions, les analystes se disent noyés.
00:11:53 Sur le principe, je n'ai rien contre la surveillance de masse.
00:11:57 Mais il faut s'assurer qu'elle fonctionne, s'interroger sur son efficacité.
00:12:01 Or, on collecte trop d'informations. Il est impossible d'extraire celles dont nous aurions réellement besoin.
00:12:06 Si je critique le procédé, ce n'est donc pas au nom des libertés, c'est au nom de l'efficacité.
00:12:10 Le résultat n'est pas convaincant.
00:12:18 Conséquence de leur frénésie de collecte, les agences de renseignement ont en permanence environ un an de retard dans l'exploitation des données.
00:12:27 Ce qui laisse tout le temps aux terroristes de planifier et de concrétiser leurs attentats.
00:12:34 À Nice, par exemple, l'ordinateur de Mohamed Boulel a révélé que l'intéressé murissait sans doute son projet depuis près d'un an.
00:12:46 Un accès plus large à un nombre plus grand de données ne produit pas forcément davantage de renseignements exploitables.
00:12:54 C'est un pari, une supposition, de penser qu'un plus gros volume de données va être un atout.
00:13:01 Comme on l'a vu dans le passé, même quand on collecte toutes les informations, toutes les communications,
00:13:07 il reste difficile d'effectuer les rapprochements nécessaires, d'en tirer des informations opérationnelles et d'empêcher un attentat.
00:13:14 Le succès n'est pas garanti.
00:13:16 Il vaudrait mieux se concentrer sur des données plus ciblées, élaborer des stratégies plus complexes.
00:13:23 Il ne faut pas un plus large accès, mais un meilleur accès aux informations.
00:13:27 Une collecte de renseignements plus précises, pour que nos petites équipes d'analystes ne soient pas complètement débordées.
00:13:35 J'ai travaillé huit ans dans la lutte contre le terrorisme nucléaire, et auparavant dans l'antiterrorisme, pour l'ONU.
00:13:55 J'ai aussi créé Perspectives on Terrorism, la revue numéro un sur ces questions.
00:14:01 Puis je me suis intéressé à l'analyse des réseaux sociaux et au phénomène de radicalisation en ligne.
00:14:21 J'ai conseillé plusieurs gouvernements européens, pour les aider à cerner les défis liés à l'émergence de l'État islamique.
00:14:28 Daesh constitue une menace d'un type nouveau.
00:14:42 L'organisation terroriste maîtrise l'art de capter l'attention des médias.
00:14:47 Elle est réactive et très présente sur les réseaux sociaux.
00:14:51 Depuis l'apparition de l'organisation État islamique, on assiste à un changement de paradigme dans le terrorisme transnational.
00:15:11 On a d'un côté des attentats planifiés par des cellules ou des réseaux,
00:15:17 et de l'autre des attaques qui relèvent de ce que l'on appelle le terrorisme d'opportunité,
00:15:22 des individus radicalisés qui passent à l'acte.
00:15:27 Les terroristes veulent que tous les yeux soient braqués sur eux, mais pas nécessairement qu'il y ait beaucoup de morts.
00:15:34 C'est une citation célèbre de Brian Jenkins.
00:15:38 Leur priorité est d'attirer l'attention avec des moyens aussi simples que possible.
00:15:43 Le sud de la France est un territoire où l'islamisme militant connaît un certain succès.
00:15:54 Cédric Mas, avocat et historien marseillais, est un spécialiste de la question.
00:15:59 Il a contribué à fonder l'institut Action Résilience, un think-tank pluridisciplinaire sur le terrorisme.
00:16:06 Il revient sur l'attentat sanglant qui a frappé Nice le 14 juillet 2016.
00:16:11 Nice a la particularité d'être quasiment l'attentat parfait du point de vue des djihadistes.
00:16:20 En ce qui concerne l'investissement, puisqu'il s'agit d'une initiative isolée, d'une personne qui n'était pas seule,
00:16:26 elle était entourée de plusieurs autres complices qui ont été identifiés et qui l'ont approvisionnée en armes,
00:16:33 et qui l'ont soutenue moralement, et qui également lui ont promis de projeter eux-mêmes des attaques qui ne sont pas déroulées,
00:16:41 puisque les derniers contacts par SMS entre l'auteur de cette attaque et ses complices sont de quelques instants avant le début de son attaque.
00:16:50 Il a fait des repérages. Il faut savoir que le lieu de l'attaque n'est pas innocent,
00:16:56 puisqu'il s'agit d'une opération de promotion de la ville de Nice à portée internationale,
00:17:00 qu'il y a eu un certain nombre de nationalités parmi les décès,
00:17:03 ce qui a permis de donner à son acte le maximum de publicité,
00:17:06 puisque sur les 86 morts, on compte plus d'une dizaine de nationalités différentes.
00:17:11 Et donc nécessairement, ce que les djihadistes appellent le halo médiatique donné à leur acte,
00:17:17 leur permet le maximum de résonance dans les médias du monde entier.
00:17:20 Également, le choix de la date n'est pas anodin. Il s'agit de frapper le jour de la célébration de la fête nationale française.
00:17:26 Donc là encore, comme on l'évoquait, il s'agit aussi d'une volonté de se reconstruire une identité
00:17:33 contre celle de l'identité nationale française.
00:17:37 Ce qu'il faut savoir, c'est que les groupes terroristes comme l'État islamique ont diffusé largement sur Internet,
00:17:44 notamment les modes opératoires. Et donc, si on n'a pas encore de contacts avérés entre l'auteur et l'État islamique,
00:17:53 d'ailleurs, dans ses revendications, l'État islamique parle de quelqu'un qui a suivi les recommandations,
00:17:57 les appels qui avaient été lancés par son mouvement. Il n'en demeure pas moins qu'il a suivi vraiment tous les conseils
00:18:02 qui ont été donnés, qui sont des conseils très pratiques, quel type de camion utiliser, comment le conduire
00:18:07 pour faire le maximum de dégâts et tuer le plus grand nombre de personnes.
00:18:10 Et ça, c'est diffusé très largement sur Internet, sur des magazines qui sont téléchargeables dans beaucoup d'endroits.
00:18:17 [Musique]
00:18:30 Selon Cédric Maas, l'Europe sera confrontée pendant encore au moins une génération au risque d'attentats islamistes.
00:18:36 [Musique]
00:18:44 Depuis 2014, tout notre continent sans exception est menacé par le terrorisme islamiste transnational.
00:18:54 Des pays comme l'Autriche n'étaient longtemps qu'une cible secondaire où la situation restait encore assez sûre.
00:19:02 Mais ce temps est révolu. 300 résidents autrichiens sont partis faire le djihad en Syrie.
00:19:09 Un certain nombre d'entre eux sont revenus. Il y a ici des groupes et des petites cellules,
00:19:14 mais aussi des individus qui se sont radicalisés tout seuls et qui représentent un danger.
00:19:19 Le nombre de personnes jugées dangereuses dans ce contexte en Autriche a rejoint la moyenne européenne.
00:19:24 J'ai entendu dire qu'un attentat était prévu pour le 31 décembre 2015.
00:19:32 Des terroristes isolés voulaient faire exploser des bombes pendant l'enregistrement du traditionnel concert du Nouvel An du Philharmonique de Vienne, rediffusé dans le monde entier.
00:19:45 Fort heureusement, la coopération entre la police et les services de renseignement a permis de déjouer leur plan.
00:19:51 Mais pour ce que j'en sais, il s'en est fallu d'un cheveu.
00:19:57 [Musique]
00:20:18 Dès son apparition, le groupe Etat islamique a utilisé les réseaux sociaux pour diffuser son message.
00:20:25 Il cherchait à susciter la radicalisation en ligne et à faire des adeptes en Europe.
00:20:30 À l'époque, j'ai conseillé au gouvernement européen de s'intéresser davantage aux réseaux sociaux.
00:20:36 [Musique]
00:20:42 D'un point de vue technique, il s'agit d'analyser de très vastes réseaux.
00:20:49 Les outils existants étant trop lents, Robert Wesley décide de développer son propre logiciel.
00:20:55 [Musique]
00:21:02 J'ai commencé à recruter en 2015.
00:21:06 Je cherchais des collaborateurs très spécialisés.
00:21:10 Des mathématiciens avec une expérience en ingénierie pure.
00:21:17 Mais aussi des experts en intelligence artificielle, connaissant les enjeux de l'analyse des contenus en ligne,
00:21:22 de l'analyse des réseaux et de l'évolution des comportements au sein de ces réseaux.
00:21:28 [Musique]
00:21:47 Robert Wesley, notre PDG, m'a contacté par LinkedIn.
00:21:55 J'avais justement envie de changement.
00:21:58 [Musique]
00:22:10 Il m'a demandé de réfléchir à une façon efficace de représenter et d'analyser de grands réseaux sociaux.
00:22:21 [Musique]
00:22:35 J'ai tout de suite essayé de traduire ça en termes mathématiques.
00:22:40 Je lui ai proposé une méthodologie à l'occasion d'un déjeuner.
00:22:45 Il m'a serré la main en me disant "Bienvenue à bord".
00:22:51 [Bruit de moteur]
00:22:56 Salut !
00:22:57 Salut !
00:22:58 Ça va ?
00:22:59 Super, et toi ?
00:23:00 Très bien, merci.
00:23:02 La démo est prête.
00:23:03 C'est vrai ?
00:23:04 Tout est en place.
00:23:05 Super, on y va.
00:23:10 C'est par là.
00:23:12 On a commencé par se demander comment poser le problème dans ce contexte particulier,
00:23:18 et à quel stade appliquer l'apprentissage automatique.
00:23:22 Très vite, l'idée d'une représentation graphique s'est imposée pour ces acteurs isolés qui se radicalisent,
00:23:30 qui nouent des contacts en ligne,
00:23:32 et dont l'activité se matérialise sous la forme d'un réseau social.
00:23:44 Ils sont liés.
00:23:46 Et ensuite on peut les relier à qui ?
00:23:48 Il est connecté ?
00:23:49 Il est connecté au chef.
00:23:50 Et lui, il nous mène à qui ?
00:23:52 C'est Abu Aras.
00:23:54 Le lien passe par là.
00:23:56 Journaliste indépendant.
00:24:00 Sans doute pas un organe radical.
00:24:02 Non.
00:24:04 Il ne poste pas grand chose.
00:24:26 L'auteur de l'attentat de Nice, Mohamed Boulel, était connu de la police pour des faits de délinquance.
00:24:31 L'analyse de son téléphone a montré qu'il était en contact avec des djihadistes.
00:24:36 Dans les jours précédents, le 14 juillet 2016, il avait été vu au volant d'un camion blanc sur la promenade des Anglais.
00:24:42 La voie était pourtant fermée au poids lourd, l'état d'urgence battait son plein,
00:24:46 les patrouilles militaires et les contrôles de police étaient censés sécuriser la zone.
00:24:53 Le 18 juillet 2016, la ville allemande de Würzburg a été le théâtre d'une attaque à la hachette.
00:24:58 Son auteur, Rias Khan Armadzai, était en contact avec Daesh.
00:25:03 A Ansbar, le 24 juillet, Mohamed Dalil était lui aussi en liaison téléphonique avec l'organisation Etat Islamique,
00:25:10 quelques minutes seulement avant de se faire exploser.
00:25:13 Son empreinte numérique était saturée de propagande islamiste.
00:25:17 Il faisait l'objet d'un suivi psychiatrique pour risque de suicide,
00:25:20 et était connu des services de police car il devait être expulsé vers la Bulgarie.
00:25:25 Les deux terroristes de Saint-Etienne-du-Rouvray, le 26 juillet, étaient connus de la DGSI.
00:25:31 Ils communiquaient avec un réseau terroriste par le service de messagerie Telegram.
00:25:35 Tous deux avaient été arrêtés en Turquie alors qu'ils essayaient de gagner la Syrie.
00:25:39 L'un d'eux avait été libéré sous contrôle judiciaire quatre mois plus tôt, contre l'avis du parquet, et portait un bracelet électronique.
00:25:46 Quant au second, les renseignements français avaient reçu sa photo accompagnée d'un avertissement le 22 juillet, soit quatre jours avant l'attentat.
00:25:54 C'est un fait. Les terroristes de Paris et de Bruxelles étaient déjà connus des autorités avant qu'ils passent à l'acte.
00:26:15 Et c'était aussi le cas d'une partie au moins des auteurs des attentats de juillet 2005 à Londres.
00:26:23 Le monde est un réseau. Tout est réseau.
00:26:38 Tout le monde est connecté, que ce soit par les réseaux sociaux, les réseaux de distribution d'énergie, ou nos interactions privées, hors ligne.
00:26:46 Il est possible de représenter tous les aspects de nos vies sous forme de réseau, et d'appliquer ensuite un logiciel d'intelligence artificielle.
00:26:54 Cette technologie permet de repérer des éléments qui nous échappaient auparavant.
00:27:03 C'est l'objectif, automatiser au maximum le processus d'analyse.
00:27:08 On associe l'apprentissage automatique, la théorie des graphes, mais aussi des algorithmes génétiques et des probabilités.
00:27:16 Notre point de départ est ce qu'on appelle le renseignement d'origine source ouverte.
00:27:32 Cette expression désigne l'ensemble des informations disponibles au grand public sur le net.
00:27:37 C'est le cas par exemple des méthodes de recrutement utilisées ouvertement par certains groupes radicaux.
00:27:43 Pour enrôler de nouveaux membres, l'organisation Etat Islamique diffuse sa propagande sur Internet.
00:27:51 Ce qu'il met en ligne est accessible à tous, puisque son objectif est de toucher le plus vaste public possible.
00:27:59 Ça c'est du pain béni pour nous.
00:28:01 Tant mieux si ces gens font du prosélytisme à visage découvert et tiennent des propos extrémistes.
00:28:06 C'est comme s'ils disaient "Regardez, on est là, prenez nos données".
00:28:11 Il existe ainsi en ligne toute une communauté de sympathisants qui se réclament ouvertement de Daesh.
00:28:17 Et qui se regroupent en réseau pour échanger publiquement par Twitter sur leurs projets, leurs idées et leurs idéologies.
00:28:25 C'est du renseignement d'origine source ouverte.
00:28:29 C'est ce que nous analysons.
00:28:32 Il est très utile de pouvoir étudier les réseaux radicalisés sans devoir empiéter sur la vie privée des utilisateurs.
00:28:51 On parle de données qu'ils postent simplement sur Twitter, un réseau ouvert à tous.
00:28:56 C'est presque comme s'ils écrivaient sur les murs de leur maison qu'ils soutiennent l'État islamique.
00:29:02 C'est un réseau qui est ouvert à tous.
00:29:06 C'est comme si ils écrivaient sur les murs de leur maison qu'ils soutiennent l'État islamique.
00:29:13 En complément il y a aussi des sites web, des blogs et certains sites du Darknet.
00:29:20 Pour savoir ce que pensent les gens,
00:29:23 il faut aller sur les réseaux de Daesh.
00:29:27 Et il faut aussi aller sur les réseaux de Daesh.
00:29:31 Et il faut aussi aller sur les réseaux de Daesh.
00:29:35 Et il faut aussi aller sur les réseaux de Daesh.
00:29:39 Et il faut aussi aller sur les réseaux de Daesh.
00:29:43 Et il faut aussi aller sur les réseaux de Daesh.
00:29:48 On n'a donc pas besoin de surveiller les téléphones portables
00:29:51 et de pirater les ordinateurs ou les boîtes mail.
00:29:55 Il n'est pas nécessaire d'être intrusif.
00:29:59 Ces données accessibles à tous nous permettent déjà de tirer de très nombreuses conclusions.
00:30:06 Ces données accessibles à tous nous permettent déjà de tirer de très nombreuses conclusions.
00:30:14 [Musique]
00:30:34 C'est incroyable tout ce qu'on peut déduire de ces informations publiques.
00:30:40 Tout ce qu'on peut prévoir, les suspects qu'on peut identifier,
00:30:44 le nombre de personnes dont le comportement suit les schémas de radicalisation.
00:30:49 [Musique]
00:30:53 On a repéré comme ça plusieurs individus qui ont fini par être arrêtés en Europe six mois plus tard.
00:30:58 On les avait identifiés parce qu'ils avaient cessé toute activité en ligne.
00:31:04 [Musique]
00:31:14 C'est un changement de comportement que notre logiciel peut détecter.
00:31:18 Il est alors possible de le signaler au pouvoir public pour les alerter.
00:31:22 On ne sait pas ce que ça cache.
00:31:25 L'utilisateur peut être en voie de radicalisation ou de déradicalisation.
00:31:29 Il a pu aussi passer dans la clandestinité.
00:31:33 [Musique]
00:31:38 On essaie de combattre le terrorisme avec l'aide de la technologie.
00:31:42 L'idéal serait de réussir à anticiper les attentats.
00:31:48 C'est notre objectif à terme.
00:31:52 [Silence]
00:31:55 Le 2 mai 2016, j'ai tapé les premières lignes de code de notre programme.
00:32:02 Dans une petite pièce vide sans serveur avec juste un ordinateur portable.
00:32:07 C'est comme ça que tout a commencé.
00:32:11 La première version du back-end du logiciel côté serveur a été achevée dans la seconde moitié de juillet 2016.
00:32:20 [Silence]
00:32:24 On a alors pu réaliser les premiers tests et constater que le résultat correspondait aux objectifs de conception qu'on s'était fixés.
00:32:35 Autrement dit, le traitement et l'analyse des réseaux sociaux étaient très rapides.
00:32:42 Le temps de réponse minime.
00:32:46 On pouvait accomplir pratiquement en temps réel, c'est-à-dire en quelques millisecondes, ce qui prenait jusqu'alors plusieurs minutes ou plusieurs heures.
00:32:57 [Musique]
00:33:00 Ce que l'équipe de Vianignor à ce stade, c'est qu'une solution similaire avait été mise au point par le passé aux Etats-Unis dans un service de la NSA.
00:33:09 A l'origine de cette initiative, Bill Binney, ancien directeur technique de l'agence.
00:33:15 Mais son projet avait été mis en veille au pire moment, juste avant les attentats du 11 septembre 2001.
00:33:20 [Musique]
00:33:38 Bienvenue au Parlement britannique. Les deux chambres examinent actuellement un projet de loi très important.
00:33:47 Pensez-vous que ce projet de loi soit nécessaire ?
00:33:50 Et selon vous, est-ce qu'il concilie la sécurité avec la protection de la vie privée ?
00:33:57 Monsieur Binney, vous avez la parole.
00:34:00 Je tiens à remercier votre commission qui me donne l'occasion de témoigner.
00:34:07 J'espère pouvoir enrichir vos débats sur certains points.
00:34:10 Concernant la NSA, le JCHQ ainsi que tous les organismes de répression qui leur sont affiliés et leur façon d'aborder les données,
00:34:20 ma principale critique porte sur la collecte de données de masse, quelle qu'en soit leur nature.
00:34:26 Quand je suis devenu directeur technique du département analyse et information pour le monde,
00:34:33 la NSA comptait environ 6000 analystes censés surveiller chacun des pays de la planète.
00:34:39 Ils rencontraient des difficultés et ma mission consistait à trouver des solutions.
00:34:48 C'était en 1997. Ma priorité était de faire face à la grande explosion des communications numériques de l'époque
00:34:56 et de permettre à nos analystes internes de la gérer.
00:35:01 La situation était la même au JCHQ.
00:35:04 J'ai donc cherché à identifier le cœur du problème pour tenter d'y remédier.
00:35:10 La clé résidait dans l'analyse des métadonnées qui accompagnaient les données circulant sur les réseaux.
00:35:16 A partir de là, on pouvait cartographier le réseau des individus, visualiser leurs relations avec les autres et mettre en place un filtre en amont.
00:35:25 On triait les données dès le point de saisie ou d'accès.
00:35:30 Tout était automatisé par des lignes de code.
00:35:33 Le gouvernement britannique, malgré l'expérience du JCHQ et ses liens avec la NSA, a choisi une approche diamétralement opposée à ce que vous préconisez.
00:35:43 Pourquoi, à votre avis ?
00:35:46 Je crois savoir pourquoi. Il s'est aligné sur la NSA.
00:35:51 La NSA a fait ce choix sous la pression des sous-traitants privés qui voulaient démarcher.
00:35:58 Ils s'accusent ouvertement d'avoir bradé la sécurité du peuple américain et du monde libre. La voilà la raison.
00:36:04 Nous avons auditionné un certain nombre de membres des forces de l'ordre et des services de sécurité.
00:36:11 Des gens de terrain confrontés au problème d'aujourd'hui, pas d'il y a 15 ans, et qui affirment avoir besoin de pouvoirs spéciaux.
00:36:20 Vous êtes en train de nous dire qu'ils ont tort, qu'ils veulent nous induire en erreur ?
00:36:27 Je ne sais pas.
00:36:28 Tout à fait.
00:36:29 Le témoignage de Bill Binney nous conduit à Washington.
00:36:36 Le Pentagone dispose d'un rapport sur le programme mis en place par l'ancien directeur technique de la NSA, mais celui-ci est toujours classé secret, 15 ans après l'enquête.
00:36:45 Il n'a été lu que par une poignée de personnes. Parmi elles, Patrick Eddington.
00:36:52 Ce chercheur spécialiste en sécurité nationale travaille pour l'institut Cato, un think tank influent.
00:36:58 En janvier 2017, il a attaqué en justice une agence du ministère américain de la défense, en vue d'obtenir la publication de ce rapport.
00:37:06 Plus d'une centaine de paragraphes dans ce rapport sont caviardés. Pourtant, 80 d'entre eux environ ne sont pas classés confidentiels.
00:37:18 Au printemps 2013, Patrick Eddington demande à accéder au rapport complet dans une salle de lecture sécurisée du Pentagone.
00:37:24 Dès les premières lignes, il est fasciné par ce qu'il y découvre.
00:37:29 J'ai pu lire la version non expurgée et j'ai été scandalisé.
00:37:35 Ce rapport révèle des fraudes et des abus d'une ampleur incroyable, sans parler des mesures de rétorsion employées par les cadres de la NSA.
00:37:46 Des choses qui sont cachées au grand public, qu'on ne veut pas ébruter.
00:37:51 Qu'a donc ce rapport de si exceptionnel pour qu'on cherche à l'étouffer aujourd'hui encore, 15 ans après les faits ?
00:38:06 Alors même que ce qu'il contient n'a jamais été classifié secret.
00:38:11 L'histoire commence en 1997, lorsque Bill Binney devient directeur technique de la NSA.
00:38:20 Il a dès lors sous sa responsabilité 6000 analystes et reçoit des renseignements et des informations en provenance du monde entier.
00:38:34 Ed Loomis, lui, dirige un laboratoire interne de la NSA créé par Bill Binney quelques années auparavant.
00:38:41 Ensemble, les deux hommes élaborent un système de surveillance sous le nom de ThinThread.
00:38:47 Vers 1997, quand je suis devenu le directeur technique de la NSA, donc pour ainsi dire le directeur technique du monde,
00:39:01 j'ai pris conscience des difficultés que rencontraient les analystes de la NSA.
00:39:05 Ils n'avaient pas les moyens de traiter les volumes de données considérables qui arrivaient chaque jour.
00:39:10 J'ai donc élaboré une méthode afin qu'ils n'étudient que le strict nécessaire,
00:39:14 et que la masse de données à inspecter diminue, bref, que le problème devienne gérable, et qu'ils puissent faire leur travail.
00:39:21 Le principe du projet ThinThread était révolutionnaire.
00:39:27 Il fallait collecter le plus d'informations possibles avant de les trier avec des mots-clés.
00:39:31 Le contenu même des conversations téléphoniques, des SMS ou des courriels importe peu.
00:39:36 L'important est de savoir qui communique avec qui, quand, comment, où et à quelle fréquence.
00:39:43 Ce sont donc les métadonnées qui sont au cœur du système.
00:39:47 Grâce à cette méthode, Bill Binney avait déjà piraté le système de commandement militaire de l'Union soviétique
00:39:55 et il connaît ça dans les années 1970.
00:39:57 Au début des années 2000, c'est Al-Qaïda qui est en ligne de mire.
00:40:01 Début 2000, le projet ThinThread tournait sur trois sites distincts, et la priorité était l'Asie.
00:40:11 Au même moment, George Tenet, le directeur de la CIA, voulait durcir la lutte contre le terrorisme.
00:40:17 Deux ans auparavant, il avait diffusé une note auprès des agences de renseignement
00:40:22 sur le relèvement du niveau de la menace terroriste, afin que les agences concentrent leurs efforts sur cette menace.
00:40:27 ThinThread analyse le monde comme un maillage de relations entre des milliards d'êtres humains.
00:40:33 Ces algorithmes isolent en quelques millisecondes les terroristes et leurs réseaux.
00:40:38 Seules les données pertinentes sont transmises aux analystes, qui peuvent ainsi se concentrer sur l'essentiel.
00:40:50 Les informations portant sur des terroristes avérés sont directement accessibles.
00:40:53 Celles qui concernent leurs contacts sont chiffrées, sauf si les soupçons à leur sujet se confirment.
00:40:58 En fait, ThinThread était l'outil idéal qui garantissait aussi le respect de la vie privée.
00:41:18 Notre programme pouvait détecter automatiquement les intentions et le potentiel malveillant d'éventuels terroristes, entre autres.
00:41:24 Concrètement, il était en mesure de prévoir un passage à l'acte.
00:41:29 Il aurait donc pu empêcher les attentats du 11 septembre, puisqu'il était en place bien avant.
00:41:35 Il était pleinement fonctionnel près d'un an plus tôt, et nous voulions le déployer plus largement.
00:41:44 Le problème, c'est qu'il était en concurrence directe avec un autre projet sur la même problématique,
00:41:49 que l'agence voulait faire financer par le Congrès.
00:41:52 Un projet de plus grande ampleur et beaucoup plus cher, qui coûtait des milliards de dollars.
00:41:57 La NSA devait donc tuer ThinThread, qui apportait déjà une solution,
00:42:03 sans quoi elle ne pouvait plus justifier sa demande de financement.
00:42:07 Il fallait que le problème subsiste, pour qu'elle soit sûre d'obtenir ses milliards.
00:42:13 C'est comme ça que notre programme est passé à la trappe.
00:42:16 Ils l'ont enterré, sans même essayer d'exploiter nos résultats.
00:42:22 Et ils ont obtenu les fonds qu'ils voulaient.
00:42:25 Autrement dit, ils ont sacrifié la sécurité des Américains et du monde libre pour de l'argent.
00:42:30 Ce programme concurrent avait pour nom Trailblazer.
00:42:41 ThinThread est opérationnel dès novembre 2000.
00:42:43 Mais la direction de la NSA fait en sorte de retarder son lancement de 9 mois,
00:42:47 avant de l'annuler définitivement en août 2001, soit 3 semaines avant le 11 septembre.
00:42:52 Au lendemain des attentats, l'agence met en place sa surveillance de masse,
00:42:57 tandis que Bill Binney démissionne.
00:43:07 Un test effectué sur ThinThread, début 2002 par Tom Drake, un ancien collègue de Bill Binney,
00:43:12 montre que la NSA avait effectivement dans ses bases de données des informations concernant les terroristes du 11 septembre.
00:43:18 Au moment des attentats, malheureusement, il était devenu impossible de faire remonter ces informations.
00:43:24 Donc les attentats du 11 septembre auraient pu être déjoués.
00:43:34 Bill Binney et ses collègues portent plainte contre la NSA, ce qui déclenche une enquête du Pentagone.
00:43:39 Tom Drake, encore employé à la NSA, fournit aux enquêteurs ses dossiers et ses documents concernant ThinThread.
00:43:46 Le rapport, achevé en 2005, est immédiatement classé secret par le ministère de la Justice.
00:43:53 Par la suite, le FBI tente à trois reprises de compromettre les créateurs de ThinThread au moyen de fausses preuves.
00:44:02 A chaque fois, Bill Binney parvient à mettre au jour la supercherie.
00:44:06 En représailles, Tom Drake est poursuivi pour espionnage, au prétexte qu'on a trouvé des documents confidentiels en sa possession.
00:44:17 Le journaliste Jim Bamford est un fin connaisseur de la NSA depuis les années 80.
00:44:31 Le procureur m'a appelé pour me demander d'être consultant dans cette affaire.
00:44:35 Jim Bamford découvre que les documents en question ont été classés secret défense,
00:44:47 a posteriori, comme s'il ont cherché à envoyer Tom Drake derrière les barreaux.
00:44:51 Le consultant présente au tribunal de nombreux exemplaires des mêmes documents, librement accessibles.
00:44:58 Je voulais absolument savoir si ces documents étaient réellement confidentiels.
00:45:02 Je tenais à déterminer la réalité de ce classement.
00:45:10 J'ai passé plusieurs mois à explorer les archives publiques, et à ma grande surprise,
00:45:17 je n'ai pas trouvé de documents qui étaient vraiment classés.
00:45:22 J'ai passé plusieurs mois à explorer les archives publiques, et à ma grande surprise,
00:45:27 j'y ai retrouvé à peu près tous les documents incriminés.
00:45:31 Peu de temps après, les poursuites ont été abandonnées.
00:45:38 Mais ce qu'il faut retenir, c'est que les pouvoirs publics ont mis en cause quelqu'un qui n'avait rien à se reprocher.
00:45:47 Le rapport de George Washington
00:45:51 Ce rapport reste l'un des documents les plus extraordinaires qu'il m'ait été donné de lire
00:46:00 au cours de près de 30 ans de carrière à Washington.
00:46:03 Et j'en ai lu des enquêtes accablantes, mais celle-là était vraiment hors compétition.
00:46:08 De quoi parlons-nous ?
00:46:12 D'un petit groupe de spécialistes dévoués du renseignement électromagnétique,
00:46:16 à l'origine d'un système révolutionnaire et très peu onéreux
00:46:20 qui aurait permis d'intercepter les pirates de l'air du 11 septembre avant qu'ils ne passent à l'acte.
00:46:25 Leurs efforts ont été sapés par des crapules en poste à Washington avec le soutien actif,
00:46:32 et c'est un comble, de la direction de la NSA, y compris ses responsables les plus haut placés.
00:46:39 Et puis, il faut voir comment ces gens ont été harcelés.
00:46:42 Pour rappeler le contexte historique,
00:46:44 les États-Unis ont adopté leur loi sur l'espionnage en 1917,
00:46:49 quelques semaines après leur entrée dans la première guerre mondiale.
00:46:53 C'est l'un des textes les plus répressifs jamais adoptés par le Congrès.
00:46:59 Il était spécifiquement conçu pour poursuivre de vrais espions,
00:47:04 à l'époque des individus soupçonnés de collusion avec les nazis contre les États-Unis.
00:47:09 Le fait que cette loi ait été utilisée contre des gens
00:47:13 qui essayaient d'éviter des attentats contre notre pays est plus que scandaleux, c'est obscène.
00:47:20 Les responsables de ces manœuvres n'ont jamais été inquiétés ou condamnés.
00:47:27 Personne ne leur a demandé des comptes.
00:47:31 On est en droit de se demander ce qui se trame encore à la NSA
00:47:36 et dans les autres agences de renseignement.
00:47:39 L'approche de Thiem-Fred reste valable, aujourd'hui encore.
00:47:54 Nous l'avons indiqué dans les 21 recommandations que nous avons adressées au Président et au Congrès,
00:47:59 ainsi qu'aux États membres de l'Union européenne.
00:48:02 Nous avons conseillé au gouvernement, à la NSA et aux autres services de renseignement
00:48:07 de s'inspirer des principes mis en œuvre dans notre programme.
00:48:11 Est-ce que Thiem-Fred reste la solution ? Oui.
00:48:30 Quand j'ai appris l'existence de Thiem-Fred, ça m'a parlé, mais sans plus.
00:48:36 Je me suis dit, ok, un Américain a mis au point un système qui aurait pu éviter le 11 septembre.
00:48:43 La première fois que j'ai entendu parler de Bill Binney, c'était en novembre 2016.
00:49:00 Personne dans mon équipe n'avait connaissance de ce programme ou de ses concepteurs.
00:49:04 On a tout de suite été frappés par les ressemblances avec nos propres travaux.
00:49:10 C'est Robert Wesley qui m'a parlé de Bill Binney et de Thiem-Fred.
00:49:29 Son nom ne me disait strictement rien, je n'avais aucune idée de l'existence de ce projet.
00:49:33 En très peu de temps, avec mes collègues, on est passé par toutes sortes d'émotions.
00:49:40 De la surprise à la joie, en passant par l'affolement.
00:49:47 On a compris que sans qu'on nous l'ait demandé,
00:49:54 sans connaître Bill Binney, et sans avoir jamais vu son travail, on avait créé Thiem-Fred 2.0.
00:50:06 2.0.
00:50:35 En janvier 2017, les créateurs de Thiem-Fred et l'équipe de Vienne se rencontrent pour comparer leur programme.
00:50:41 La similitude est stupéfiante, jusque dans les moindres détails.
00:50:45 La start-up de Robert Wesley recrute Bill Binney et son ancien collègue Kirk Vibeux comme conseillers.
00:50:57 À eux deux, ils cumulent 60 ans d'expérience au cœur de la NSA.
00:51:02 C'est peut-être une deuxième chance pour les idées de Bill Binney.
00:51:05 Ce qui s'est passé avec Thiem-Fred ne nous fait pas peur.
00:51:18 Selon nous, le scénario ne se répétera pas.
00:51:22 Nous sommes convaincus qu'un changement s'amorce.
00:51:25 On commence à comprendre où est le problème.
00:51:29 On commence à comprendre qu'on peut faire de la surveillance ciblée, de façon rapide, efficace et sans gaspillage, avec d'excellents résultats.
00:51:37 On cherche une aiguille dans un monde plein de bottes de foin.
00:51:42 Thiem-Fred nous aurait permis d'éviter de construire pour rien des data centers à 2,2 milliards de dollars, comme celui de l'Utah.
00:51:50 On y stocke le contenu de toutes les communications de la planète, y compris des États-Unis.
00:51:55 Ça n'a aucune utilité.
00:51:57 Les victimes et les blessés sont des Roumains, des Sud-Coréens, des Français, des touristes, des étudiants.
00:52:09 Les armes employées sont rudimentaires.
00:52:14 Cet attentat vise tous les peuples libres, où qu'ils soient.
00:52:19 Au nom du peuple britannique, je tiens à remercier nos amis et nos alliés du monde entier, qui nous ont fait part de leur solidarité.
00:52:28 Le Parlement britannique n'avait pas suivi les recommandations de Bilbiny.
00:52:40 En novembre 2016, il adopte une loi qui accroît le pouvoir d'investigation des agences de renseignement britanniques.
00:52:48 Cette loi fait du Royaume-Uni le pays le plus surveillé du monde occidental.
00:52:52 Même la Chine s'en inspire pour renforcer son propre régime de surveillance.
00:52:56 Malgré ce nouveau texte, le pays est touché par des attentats sanglants au printemps 2017.
00:53:05 À Westminster en mars, puis à Manchester en mai.
00:53:08 Leurs auteurs étaient connus de la police.
00:53:15 Les parlementaires britanniques ne sont pas les seuls à avoir fait le choix d'une législation musclée sur le renseignement.
00:53:20 Ces dernières années, de nombreux pays ont adopté des lois similaires, notamment la France, l'Allemagne, l'Autriche et la Suisse.
00:53:27 On assiste malheureusement à un renforcement de la surveillance dans le monde entier.
00:53:42 La Russie a par exemple adopté la loi Jarovaya, qui confère au gouvernement des pouvoirs étendus en matière antiterroriste.
00:53:47 La France vit toujours sous l'état d'urgence.
00:53:50 Les lois de surveillance en Allemagne ne vont pas non plus dans le bon sens.
00:53:54 C'est une tendance mondiale, une surenchère.
00:53:57 Et ce, alors qu'on espérait parvenir à une réforme de la protection des droits de l'homme dans le domaine de la surveillance étatique.
00:54:08 Si ces méthodes sont impuissantes dans la lutte contre le terrorisme, pourquoi s'en têter ?
00:54:13 De nombreuses raisons peuvent pousser les gouvernements à se doter d'un tel arsenal.
00:54:19 C'est une convergence d'intérêts.
00:54:21 Ceux qui veulent renforcer la surveillance pour une raison X donnent le feu vert à ceux qui veulent la même chose pour une raison Y.
00:54:27 L'une des motivations les plus évidentes est la conquête d'influence au sein de la fonction publique.
00:54:35 Si vous parvenez à étendre les prérogatives de votre ministère, vous obtenez plus de budget, plus de visibilité à long terme, plus de ressources humaines, une place plus centrale dans l'organigramme gouvernemental.
00:54:45 C'est un gain de pouvoir sur la durée.
00:54:48 Par ailleurs, les évolutions technologiques ont complètement bouleversé l'univers des services de renseignement.
00:55:02 J'ai 32 ans dans l'armée britannique et j'ai vu la nature du renseignement évoluer au fil de ma carrière.
00:55:07 On est clairement passé du renseignement d'origine humaine au renseignement d'origine électromagnétique.
00:55:19 Quand je suis entré dans les forces spéciales, on misait sur l'humain. Le MIS-X régnait en maître.
00:55:31 Au fil du temps, le JCHQ a pris de l'importance pour devenir aujourd'hui la grande agence de renseignement au Royaume-Uni, selon moi.
00:55:37 L'espionnage pour le grand public, c'est avant tout des agents de la CIA, infiltrés, qui découvrent toutes sortes d'informations secrètes.
00:55:57 En réalité, la technologie est aujourd'hui au cœur du renseignement.
00:56:01 On a d'une part la NSA, qui multiplie les écoutes partout dans le monde et qui est sans doute devenu le plus grand organe de renseignement de la planète.
00:56:09 Et d'autre part, la NGA, l'Agence Nationale du Renseignement Géospatial, qui analyse l'imagerie satellite enregistrée partout dans le monde.
00:56:21 On a comme ça des milliards de photos et des milliers de kilomètres de films, pris par des drones au Moyen-Orient et par des satellites.
00:56:28 Et la CIA gère essentiellement des drones de nos jours.
00:56:45 Quand on étudie comment la CIA pilote à distance les frappes de ses drones, on s'aperçoit qu'elle a mis sur pied une deuxième NSA.
00:56:51 Elle a développé une activité de renseignement électromagnétique pour déterminer ses cibles.
00:56:56 Ce qui amène une question intéressante.
00:56:58 Pourquoi la CIA abandonne-t-elle le renseignement humain au profit de l'électromagnétique, alors que le gouvernement a manifestement besoin des deux pour sa sécurité ?
00:57:07 Il ne faut pas perdre de vue le poids du secteur privé dans ce domaine.
00:57:13 Le renseignement électromagnétique génère des contrats faraminuts.
00:57:16 Après l'invasion de l'Irak par les États-Unis en 2003, le scandale des mauvais traitements des prisonniers d'Abu Ghraib détenus par les Américains a éclaté.
00:57:30 Des citoyens étaient appréhendés pour être interrogés par l'armée américaine.
00:57:38 Il s'avère que beaucoup d'entre eux ont été systématiquement victimes de sévices, notamment sexuels.
00:57:43 Ces interrogatoires étaient pour beaucoup menés par une société privée, Kaki International.
00:57:52 Ça m'a choqué qu'une entreprise fasse des profits en interrogeant des prisonniers ennemis.
00:58:03 Je me suis renseigné sur Kaki. J'en ai appris de belles sur cette entreprise et ses dirigeants.
00:58:08 Elle employait d'anciens hauts gradés de l'armée américaine comme conseillers.
00:58:13 Il y avait beaucoup d'anciens militaires au poste d'encadrement, et la société entretenait des liens étroits avec le ministère de la Défense.
00:58:20 À partir de là, j'ai voulu savoir pourquoi et comment une si grande part des activités de renseignement avaient été externalisées.
00:58:31 J'ai enquêté sur d'autres agences au-delà du ministère de la Défense pour savoir où étaient implantés les sous-traitants privés et ce qu'ils faisaient.
00:58:56 Dans les années 50-60, on faisait appel au secteur privé pour l'achat de caméras de haute précision, d'avions-espions U2 ou encore de technologies permettant la transmission d'images par satellite.
00:59:07 Pendant la guerre du Vietnam, les États-Unis ont commencé à développer la sous-traitance, notamment pour la logistique.
00:59:20 On sait qu'une compagnie aérienne travaillait ainsi pour la CIA en Indochine.
00:59:26 Ça s'est poursuivi dans les années 80. On expédiait des armes par avion au Contras du Nicaragua, aux armées soutenues par les États-Unis en Amérique centrale.
00:59:36 Puis l'affaire Iran-Contra a éclaté et a mis le gouvernement Reagan en difficulté.
00:59:42 Un avion privé avait été abattu au Nicaragua, et quand on a appris l'identité du pilote, on a pu identifier la compagnie qu'il employait.
00:59:54 Elle était liée à des personnalités haut placées dans l'administration qui lui versaient des fonds.
01:00:00 Le président Clinton, lui, a réduit les budgets alloués aux renseignements dont il ne voyait pas vraiment l'intérêt.
01:00:13 Sur la fin de son mandat, il y a eu un sursaut. On s'est rendu compte qu'on avait besoin des services de renseignement.
01:00:21 Les sociétés privées préexistantes sont devenues des prestataires de l'État, notamment dans le domaine de la surveillance.
01:00:28 On a par exemple envoyé en Bosnie des entreprises qui employaient les anciennes équipes chargées des écoutes de la NSA.
01:00:35 À l'époque, j'estimais que la sous-traitance privée représentait au maximum 50% de la main-d'œuvre, ce qui me paraissait déjà très élevé.
01:00:46 Quelques années plus tard, en travaillant sur mon livre, je suis tombé dans un document public sur le pourcentage des fonds affectés aux agences de renseignement qui revenaient à des acteurs privés.
01:00:57 Il s'élevait en fait à 70%.
01:01:01 Quand j'ai commencé à publier des articles sur la privatisation de la NSA, j'ai interviewé quelqu'un qui y travaillait.
01:01:16 Il m'a dit « Un vendredi soir, des centaines d'employés de la NSA sont rentrés chez eux.
01:01:21 Et quand ils sont revenus au bureau le lundi, ils travaillaient pour CSC, Lockheed Martin ou Northrop Grumman.
01:01:30 Et ils portaient des badges au nom de ces sous-traitants. »
01:01:38 On a donc, pour ainsi dire, assisté à une migration des anciens cadres supérieurs de l'administration vers ces sociétés, où ils faisaient à peu près la même chose, mais dans un esprit lucratif.
01:01:48 Ils connaissaient les projets des agences et leur budget prévisionnel à 5 ou 10 ans.
01:01:56 C'était un atout précieux pour leurs nouveaux patrons.
01:02:01 5 grandes entreprises se partagent aujourd'hui 80% du marché américain privé de la surveillance.
01:02:07 Sans ces sous-traitants, la NSA, la CIA et les 14 autres services de renseignement des États-Unis ne pourraient pas remplir leur mission.
01:02:16 Les grands groupes privés ont mis en place des missions de surveillance.
01:02:23 Ils entretiennent des liens étroits avec la Silicon Valley et Wall Street.
01:02:28 Un État à l'intérieur de l'État a vu le jour.
01:02:38 Outre-Atlantique, on l'appelle le Deep State.
01:02:42 Depuis une dizaine d'années, on a été en contact avec des groupes privés.
01:02:49 Depuis une dizaine d'années, la privatisation de l'administration fédérale prend des proportions inquiétantes.
01:02:56 C'est une tendance qui remonte à l'administration Clinton-Gore.
01:03:01 Certains pensent qu'on peut obtenir globalement des gains d'efficience en confiant aux privés des tâches qui étaient jusqu'alors assurées par des employés fédéraux.
01:03:12 Nous avons étudié la question et les analyses coûts-bénéfices indiquent que cela revient souvent jusqu'à trois fois plus cher d'externaliser ces activités.
01:03:21 Et ça paraît d'ailleurs logique puisque les sociétés du privé sont là pour faire des bénéfices.
01:03:27 La surveillance de masse est un marché énorme.
01:03:37 100 milliards de dollars par an rien qu'aux États-Unis.
01:03:42 Ces fonds provenant de budgets secrets sont alloués à des acteurs secrets pour des opérations secrètes et échappent en outre au contrôle des dépenses publiques.
01:03:51 C'est la porte ouverte à toutes les dérives.
01:04:09 Depuis longtemps, nous répétons qu'il s'agit souvent de corruption légalisée.
01:04:13 Des comportements qui ne sont peut-être pas illégaux mais qui sont discutables.
01:04:17 Le complexe militaro-industriel américain n'est pas le seul à se reconvertir dans la surveillance.
01:04:34 Chercheur indépendant spécialisé dans les questions de sécurité, Ben Hayes a retracé les efforts de la Commission européenne pour mettre en place un complexe similaire sur le vieux continent.
01:04:43 Objectif, rester concurrentiel face aux États-Unis sur le marché international de la surveillance.
01:05:01 Pour moi, tout a commencé en 2003, quand la Commission européenne a annoncé de but en blanc la création de ce qu'elle a appelé un groupe de personnalités.
01:05:11 Sa mission était de conseiller l'institution sur une stratégie de recherche en matière de sécurité.
01:05:21 Le contexte était le suivant.
01:05:29 Après le 11 septembre, le gouvernement américain accorda des subventions de recherche mirifiques à de grands groupes pour les inciter à travailler sur les technologies de sécurité.
01:05:37 Tout ce qui pouvait être utile pour protéger les Américains et faire face à la menace terroriste.
01:05:45 Beaucoup d'argent a été injecté dans ce domaine, aussi bien au niveau de l'industrie que de la recherche.
01:05:54 Bref, l'Union européenne a eu peur de souffrir d'un déficit de compétitivité s'il ne suivait pas le mouvement.
01:06:00 Le secteur privé américain allait prendre la tête de ce qui s'annonçait déjà comme une industrie mondiale extrêmement lucrative.
01:06:07 Ça posait en outre un problème de sécurité, puisque les Européens risquaient de se retrouver dépendants des achats de technologies israéliennes, chinoises ou américaines.
01:06:20 Dans l'Union européenne, sans surprise, on trouve à la manœuvre les groupes d'armement comme Thales, EADS, SAB, Finmechanika, BAE Systems, DIL ou Indra.
01:06:34 Mais aussi les géants des télécommunications et des technologies de l'information comme Ericsson ou Siemens.
01:06:41 Sans oublier la recherche, l'institut Fraunhofer pour le génie biomédical qui lancera le projet Feel Europe, visant à mesurer les émotions et les sentiments humains.
01:06:50 Des capteurs pilotés à distance, associés à un système de vidéosurveillance et à des bases de données, doivent permettre de détecter le comportement soi-disant fébrile des terroristes prêts à passer à l'acte dans l'espace public.
01:07:09 Mais dans le même temps, tout individu lambda manifestant une certaine agitation devient suspect.
01:07:15 "Il faut encourager la compétitivité industrielle. C'était le cœur de leur message. La sécurité intérieure va devenir un secteur essentiel et un marché énorme. Il faut subventionner la base industrielle européenne."
01:07:34 La plupart des entreprises et des acteurs consultés par le groupe de personnalités ont par la suite perçu des financements pour des projets comme la feuille de route pour la recherche européenne en matière de sécurité.
01:07:44 Entre 2007 et 2014, le 7ème programme cadre de l'Union Européenne pour la recherche a fait une large place à la sécurité, à hauteur d'un 1,4 milliard d'euros environ.
01:07:57 Son successeur, le programme Horizon 2020, consacre plusieurs milliards à des questions similaires.
01:08:03 Il englobe toutes les composantes de la sécurité. Antiterrorisme, contrôle des frontières, gestion de crise et surveillance.
01:08:21 Les répercussions vont bien au-delà de l'industrie de l'armement. Un institut de recherche autrichien spécialisé dans le traitement des données photographiques perçoit désormais des subventions de l'Union Européenne uniquement pour des projets liés à la surveillance.
01:08:39 Auparavant, il travaillait sur la restauration de vieux films.
01:08:44 Le marché de la surveillance est devenu un business énorme, la sécurité aussi. Des centaines de milliards de dollars chaque année.
01:08:53 On achète des systèmes de contrôle aux frontières, on achète des drones, on analyse le contenu des télécommunications captées par le gouvernement américain.
01:09:05 On met de la vidéosurveillance à tous les coins de rue, on développe des technologies de surveillance satellitaires. C'est un secteur gigantesque.
01:09:13 Les gouvernements veulent à tout prix donner l'impression qu'ils agissent. Il faut avoir l'air fort, implacable face au terrorisme.
01:09:26 Le problème, c'est que le grand public ignore quels pouvoirs sont transférés à la police et aux services de sécurité.
01:09:33 On veut des résultats, mais on n'a pas tous les paramètres. Comment ça va fonctionner ? Quelle technologie va s'y réparer ?
01:09:44 Qui va gérer le système permettant d'interroger les bases de données ? Le gouvernement n'en sait rien.
01:09:51 Il voudrait qu'on lui donne toute l'attitude pour faire ce qu'il veut.
01:09:57 Et il ne veut pas que les gens s'en fassent, il veut que les gens s'en fassent.
01:10:03 Il veut que les gens s'en fassent, il veut que les gens s'en fassent.
01:10:09 Il voudrait qu'on lui donne toute l'attitude pour faire ce qu'il veut.
01:10:14 Mais si on veut qu'il y ait un débat éclairé sur ces questions, il faut que les gens comprennent qu'on va empiéter sur leur vie privée.
01:10:23 Pour l'instant, le peuple est ignorant.
01:10:29 Le gouvernement ne veut pas que les gens s'en fassent.
01:10:33 Il veut que les gens s'en fassent.
01:10:38 Pourquoi s'obstiner à accroître la surveillance de masse alors que l'on connaît sa faible efficacité dans la lutte contre le terrorisme ?
01:10:54 Après le 11 septembre, l'Europe et les Etats-Unis ont dressé une liste des groupes terroristes à combattre dans le monde.
01:11:01 Et pas seulement Al-Qaïda.
01:11:04 Ils ont recensé à peu près toutes les organisations de la planète qui avaient eu recours à la violence politique.
01:11:10 Sans s'interroger sur la légitimité de cette violence ou sur son contexte.
01:11:18 Ils ont tout mis dans le même panier en décrétant "voilà une liste, il est désormais pénalement répréhensible de soutenir ces organisations.
01:11:25 On ne va pas dialoguer avec elles, on va geler tous leurs avoirs et punir leurs sympathisants."
01:11:30 Ces décisions ont été prises en l'absence de tout débat démocratique.
01:11:43 Ces images ont été tournées par un drone du FBI pendant une manifestation de Black Lives Matter,
01:11:48 un mouvement qui milite contre les violences policières commises à l'encontre des Afro-Américains.
01:11:53 "Depuis le printemps arabe, les travaux de recherche se multiplient.
01:12:00 Et ils nous apprennent que ces révolutions spontanées ont pris tout le monde par surprise.
01:12:05 Aux Etats-Unis, le mouvement Occupy s'est lui aussi organisé du jour au lendemain.
01:12:12 On ne l'avait pas vu venir et il a rapidement disparu.
01:12:15 Soudain, les manifestants organisaient des sit-ins dans des lieux emblématiques.
01:12:19 Les agences de renseignement se sont dit "il faut qu'on essaie de prévoir ces choses-là."
01:12:27 "On doit essayer de prévoir ça."
01:12:29 "Beaucoup de ces mouvements se sont organisés et se sont diffusés grâce aux réseaux sociaux.
01:12:57 Ils s'appuient sur Internet pour communiquer.
01:13:00 Les Etats ont tout intérêt à trouver le moyen d'anticiper les actions radicales qui se développent sur leur territoire.
01:13:07 Après tout, le manifestant d'aujourd'hui organisera peut-être demain le prochain coup d'éclat d'Occupy.
01:13:14 Comment prévoir ces évolutions et les contenir ?"
01:13:18 "Comment nous mitiguer ça ?"
01:13:20 Black Lives Matter n'est pas le seul mouvement dans le collimateur de l'Etat américain.
01:13:33 L'entreprise italienne Hacking Team a ainsi piraté les téléphones des dirigeants du mouvement Occupy à la demande de la police new-yorkaise.
01:13:41 Les membres du Tea Party ultra-conservateur sont également surveillés,
01:13:46 tout comme les militants pacifistes ou les opposants à la fracturation hydraulique.
01:13:49 Au Royaume-Uni, c'est Greenpeace qu'on a mis sur écoute.
01:13:57 En Autriche, certains défenseurs de la cause animale furent considérés comme des terroristes.
01:14:12 Dans ce contexte, la puissance publique considère que les citoyens représentent un danger.
01:14:16 Un danger pour la démocratie, car ces ONG font descendre les gens dans la rue
01:14:21 et les amènent à rejoindre des initiatives comme Occupy.
01:14:24 On va nier la légitimité de ces mouvements et présenter leurs membres comme une menace,
01:14:33 pour les empêcher de s'organiser ou d'exercer une quelconque influence à l'avenir.
01:14:38 Nos droits, nos libertés et toutes ces choses merveilleuses ne sont pas tombées du ciel.
01:14:42 Ils sont le fruit de mouvements comme ceux-là.
01:14:46 Qu'on parle du droit de vote des femmes ou de la réforme de la police.
01:14:50 Toutes ces choses sont des conséquences de la réforme de la police.
01:14:56 Les gens sont en train de se faire enrouler.
01:14:59 Ils ont été en train de se faire enrouler.
01:15:03 Ils ont été en train de se faire enrouler.
01:15:07 Toutes les libertés qui nous semblent acquises aujourd'hui n'existeraient pas sans ces organisations radicales
01:15:12 et ces citoyens qui ont choisi l'action politique.
01:15:15 Si la mission de l'Etat est désormais de contrecarrer, de contrôler ou de faire disparaître ces mouvements,
01:15:23 alors nous vivons une époque très dangereuse.
01:15:29 Vous avez vu en 1789 déjà, au moment de la Révolution française, au tout début,
01:15:35 le journal des États-Généraux qui fait état d'un débat, et c'est le débat du 28 juillet 1789.
01:15:43 Un paquet de lettres est saisi par une milice, une garde nationale bourgeoise,
01:15:54 et va être transmis à cette Assemblée nationale.
01:15:58 La question de l'Assemblée nationale va poser, le 28 juillet, c'est de savoir qu'est-ce qu'on fait de ces correspondances ?
01:16:03 Est-ce qu'on s'autorise pour assurer la sécurité publique, à les intercepter ou à les ouvrir ?
01:16:09 À cette époque, les parlementaires ont préféré préserver ces libertés nouvelles, ces libertés publiques,
01:16:23 cette volonté de lutter contre l'absolutisme et les risques de déviance autoritaire par rapport à la sécurité publique.
01:16:30 Il est nécessaire aujourd'hui, en 2017, de se poser la question,
01:16:39 de savoir s'il est possible de résister à une menace terroriste quand on est une démocratie, un État de droit,
01:16:44 sans emprunter, avec des degrés différents, les mêmes méthodes de réplique au terrorisme
01:16:51 que des régimes autoritaires ou dictatoriaux.
01:16:53 Mettre plus de policiers, faire de la surveillance de masse, de l'interception de correspondances,
01:16:57 est-ce que c'est la seule réponse dont une démocratie digne de ce nom est capable d'opposer à la menace terroriste ?
01:17:03 C'est-à-dire une réponse identique à celle de n'importe quelle dictature,
01:17:06 dont nous savons que ces réponses n'ont jamais réglé, sur le long terme, le terrorisme.
01:17:11 [Musique]
01:17:14 [Musique]
01:17:44 Comme des millions de personnes en Allemagne, je suis horrifiée, choquée et profondément attristée
01:17:50 par ce qui s'est passé hier soir à Berlin.
01:17:54 [Musique]
01:17:58 [Musique]
01:18:20 Tous les détails de cette attaque ne sont pas encore connus.
01:18:25 Mais au vu de ce que nous savons, nous pouvons parler d'un acte terroriste.
01:18:30 L'attentat du marché de Noël de Berlin en décembre 2016
01:18:34 révèle cruellement les dysfonctionnements de la lutte antiterroriste.
01:18:38 C'est la chronique d'un désastre annoncé, avec une accumulation d'indices et d'avertissements criants.
01:18:43 L'auteur de l'attentat, Anis Samri, est connu comme islamiste depuis 2014.
01:18:49 D'abord en Italie, puis dans tout l'espace Schengen à partir de juin 2015.
01:18:54 Résidant en Allemagne à partir de juillet 2015,
01:18:58 il est en contact avec le groupe salafiste d'Abouvala à Ile de Seim.
01:19:02 Dès novembre 2015, l'Allemagne a connaissance de ses intentions terroristes.
01:19:07 En décembre 2015, Anis Samri est mis sur écoute.
01:19:12 Il cherche des instructions pour assembler une bombe et propose ses services de kamikaze.
01:19:17 En septembre et octobre 2016, les services secrets marocains préviennent les autorités allemandes
01:19:23 que le jeune homme a des contacts avec Daesh.
01:19:26 Le 8 novembre 2016, le démantèlement du groupe de Ile de Seim conduit à l'arrestation d'Abouvala et de quatre de ses complices.
01:19:35 Dès le surlendemain, Anis Samri est personnellement en contact avec l'Etat islamique.
01:19:41 Il filme sa déclaration d'allégeance sur son téléphone portable.
01:19:45 Désormais, il obéit directement à l'organisation terroriste.
01:19:52 Le 14 décembre, il est classé officiellement comme très dangereux par la police allemande.
01:19:56 Cinq jours plus tard, le 19 décembre, il commet son attentat.
01:20:00 Recherché dans toute l'Europe, Anis Samri quitte Berlin pour gagner Emmerich aux Pays-Bas.
01:20:06 Il traverse ensuite la Belgique et la France pour se rendre en Italie.
01:20:10 Partout, la vidéosurveillance enregistre son passage mais ne déclenche aucune alerte.
01:20:18 Anis Samri est arrêté par hasard à la suite d'un contrôle de routine le 23 décembre à 3 heures du matin à la gare de Sesto San Giovanni dans la banlieue de Milan.
01:20:26 Lorsque les policiers veulent inspecter son sac à dos, il ouvre le feu et finit par être abattu.
01:20:32 La lutte contre le terrorisme, est-elle condamnée à dépendre du hasard et de la chance ?
01:20:42 [Musique]
01:21:02 Après un an de travail, l'équipe de Vienne a parachevé son logiciel.
01:21:07 Il est temps de le tester en analysant le réseau de l'Etat islamique en Allemagne, en Autriche et en Suisse à partir de données accessibles à tous.
01:21:14 Si l'essai est concluant, le programme pourra être déployé pour aller chercher les informations à la source sur le net comme Thimthread en son temps.
01:21:37 [Musique]
01:21:45 Les individus repérés sont anonymisés, leurs noms sont remplacés par une suite de chiffres et de lettres.
01:21:51 Les différents acteurs et leurs liens sont représentés sous forme graphique.
01:22:01 [Musique]
01:22:10 Plus la personne considérée a d'influence, plus son cercle est grand.
01:22:14 Plus elle compte de relations, plus son réseau est dense.
01:22:18 Il est possible de sélectionner un individu et d'accéder d'un clic de souris à son profil sur un réseau social donné.
01:22:25 [Musique]
01:22:34 On peut en outre étudier les liens directs entre les différents acteurs.
01:22:38 Dans leur profil figurent notamment leur degré de proximité avec les chefs d'un réseau, ainsi que leur relation avec les autres membres.
01:22:45 Une visualisation géographique est également disponible.
01:22:52 Voici par exemple un membre d'un réseau qui se trouve à Raqqa en Syrie, bastion du groupe Etat islamique.
01:22:58 [Musique]
01:23:06 Il est en relation avec un individu à Latakieh, ville de la côte syrienne, où l'on trouve un nœud d'une certaine ampleur.
01:23:13 [Musique]
01:23:18 De là, des liens directs partent vers l'Europe, notamment vers un autre nœud important à Cologne, un plus modeste à Berlin, ainsi qu'un troisième à Malmö, en Suède.
01:23:29 [Musique]
01:23:32 De Cologne, un autre lien conduit vers un nœud aux Etats-Unis, à Philadelphie.
01:23:37 [Musique]
01:23:42 D'autres relations directes relient Philadelphie à la Syrie.
01:23:47 [Musique]
01:23:53 De là, un nouveau nœud mène vers le Qatar, le Pakistan et l'Indonésie.
01:24:03 Voici l'apport essentiel de ce logiciel, la visualisation du monde comme un réseau.
01:24:11 [Musique]
01:24:17 Les données sont par ailleurs consultables sous forme de listes, ce qui permet de classer les différents acteurs en fonction de leur dangerosité.
01:24:25 [Musique]
01:24:32 Si les services de renseignement avaient utilisé un système comme le nôtre, et qu'ils l'avaient alimenté avec les données nécessaires,
01:24:43 ils auraient tout de suite vu qu'Anis Amri avait été en contact avec Daesh.
01:24:48 Il aurait figuré dans le réseau avec une très forte probabilité de passage à l'acte.
01:24:57 Son nom serait apparu tout en haut de la liste, et on aurait su qu'il représentait un danger très concret.
01:25:04 [Musique]
01:25:10 Ces concepteurs savent cependant que leur logiciel risque d'être détourné à d'autres fins.
01:25:16 [Musique]
01:25:22 Depuis les révélations d'Edward Snowden, on sait que les outils de surveillance ne sont pas seulement utilisés pour prévenir les crimes,
01:25:28 mais qu'ils servent aussi à espionner dans des domaines extrêmement divers, et même à l'intérieur des couples.
01:25:37 [Musique]
01:25:39 Pour parer à cette éventualité, les développeurs ont appliqué le principe de "privacy by design",
01:25:45 c'est-à-dire de protection de la vie privée dès la conception du logiciel.
01:25:50 [Musique]
01:25:53 Antoine de Saint-Exupéry, qui était non seulement écrivain, mais aussi aviateur, a beaucoup écrit sur la technologie.
01:26:01 Il s'est demandé ce qui rendait une technologie vraiment sûre.
01:26:05 C'était un problème crucial dans l'aéronautique.
01:26:09 Qu'est-ce qu'une bonne technologie bien conçue ?
01:26:13 Sa réponse ? La technologie vraiment sûre et bien pensée, c'est celle qu'on peut oublier.
01:26:19 Quand on est passager à bord d'un avion, on ne doit pas se préoccuper de l'état des réacteurs.
01:26:26 Dans le cas du logiciel, cela veut dire que seules les données des individus suspects sont recueillies à partir d'une analyse des métadonnées.
01:26:35 Elles sont ensuite immédiatement chiffrées.
01:26:38 Si une demande d'accès à ces données est déposée, une autorité indépendante génère trois clés de déchiffrement.
01:26:45 Une pour la police ou les services de renseignement, une pour la justice et une pour le contrôle parlementaire.
01:26:51 Il faut disposer des trois clés simultanément pour consulter et exploiter les données.
01:26:56 Toute consultation est consignée et laisse une trace numérique.
01:27:02 En cas d'erreur ou de détournement du logiciel, les victimes pourraient ainsi se défendre en justice.
01:27:09 Le processus se déroule en une fraction de seconde et il est intégralement automatisé à partir de critères bien définis.
01:27:15 Une solution antiterroriste tenant compte à égalité de la sécurité et du droit fondamental au respect de la vie privée semble désormais à portée de main.
01:27:25 Tout dépend maintenant de l'usage que feront les gouvernements de cet outil.
01:27:30 Il permet de repérer les menaces très en amont, c'est une chose.
01:27:36 Mais on peut imaginer des actions de suivi très variées.
01:27:39 Est-ce qu'on envoie un travailleur social ? Est-ce qu'on modifie le mode de surveillance ?
01:27:44 Qu'est-ce qu'on fait concrètement une fois le danger identifié ?
01:27:48 On ne vaincra pas le terrorisme par la technologie.
01:28:00 Il n'existe pas de solution simple.
01:28:03 C'est un problème systémique qui n'est pas apparu du jour au lendemain il y a dix ans.
01:28:08 Certains de mes collaborateurs n'étaient même pas nés quand il a émergé.
01:28:13 Il existe depuis longtemps et il n'est pas près de disparaître.
01:28:18 C'est un mélange de facteurs sociaux, religieux et individuels.
01:28:23 Les gens sont en colère pour différentes raisons et certains se tournent vers le terrorisme pour arriver à leur fin.
01:28:30 C'est une stratégie. Ils croient participer à un combat d'avenir.
01:28:34 Et tant que ça marche, ils continueront de l'utiliser.
01:28:38 Si l'on veut dissuader les gens de recourir à ces méthodes, il faut faire en sorte qu'ils n'en retirent aucun bénéfice.
01:28:50 Aujourd'hui, on mobilise les armées. Certains gouvernements tombent.
01:28:54 Les attentats ont des effets sur la société tout entière.
01:28:59 Les gens en veulent à leurs voisins.
01:29:01 L'immigration devient un problème parce que certains perçoivent les étrangers comme des terroristes en puissance.
01:29:07 Autrement dit, ça marche. Nos sociétés se laissent atteindre.
01:29:11 Tant que ce sera le cas, le terrorisme continuera d'exister.
01:29:16 Le terrorisme continue d'exister.
01:29:19 Le terrorisme continue d'exister.
01:29:22 Le terrorisme continue d'exister.
01:29:24 Le terrorisme continue d'exister.
01:29:27 Le terrorisme continue d'exister.
01:29:29 Le terrorisme continue d'exister.
01:29:32 Le terrorisme continue d'exister.
01:29:35 Le terrorisme continue d'exister.
01:29:38 Le terrorisme continue d'exister.
01:29:41 Le terrorisme continue d'exister.
01:29:44 Le terrorisme continue d'exister.
01:29:47 Le terrorisme continue d'exister.
01:29:50 Le terrorisme continue d'exister.
01:29:54 Sous-titres réalisés para la communauté d'Amara.org