• la semaine dernière
En moins de dix ans, le réseau internet est devenu accessible à tous. Les grandes puissances mondiales se préparent à la guerre sur Internet. Les services secrets recrutent des pirates informatiques. Ceux que l’on appelle les hackers vont être aux avant-postes de ces cyberconflits.
Spams, escroqueries, attaques d’ordinateurs zombis, diffusion de virus destructeurs, autant de moyens pour faire fortune aux dépens des citoyens utilisateurs et des grandes corporations.
La gradation du crime sur Internet est à l’image du média lui-même : une foire où la créativité individuelle ou collective prend des formes toujours plus étonnantes.
Russie, USA, Estonie, Israël, notre enquête nous mène sur les points chauds où les hackers et les gouvernements s’affrontent. Nous rencontrons des personnages hauts en couleurs comme « Captain Crunch » qui inventa le piratage informatique dans les années 70 ou les frères Badir, trois non-voyants palestiniens, qui ont infiltré les systèmes de Tsahal, l’armée d’Israël.
« Cyber Guérilla » nous montre d’abord comment, grâce à Internet, l’industrie clandestine du logiciel malveillant accumule un arsenal d’armes de perturbation massive et ensuite nous explique pourquoi ceux qui contrôleront ces armes seront en mesure de décider de l’issue de la prochaine guerre.

Réalisateur : Jean-Martial Lefranc
Transcription
00:00Les grandes puissances se préparent à la guerre sur Internet.
00:08Les services secrets recrutent des pirates informatiques.
00:11Ceux que l'on appelle les hackers vont être aux avant-postes des cyber-conflits.
00:19Les petits génies du logiciel ont commencé à en découdre dans le grand jeu de la géopolitique mondiale.
00:25La première frappe de cette guerre nouvelle a eu lieu en avril 2007 en Estonie.
00:30C'était la première attaque cybernétique d'envergure contre un Etat.
00:34Cette attaque a révélé une nouvelle manière de faire la guerre.
00:37L'identification de ceux qui ont mené l'attaque, la nature des moyens employés,
00:41change le visage même des conflits du futur.
00:50C'est l'histoire que nous allons vous raconter.
00:56Notre enquête commence en Estonie.
01:00Petit pays tout neuf, l'Estonie a fait le pari d'une informatisation massive.
01:06Tous les Estoniens ont ce genre de carte.
01:09Vous avez besoin de votre carte à puce ?
01:11J'ai ma carte à puce ici.
01:13Chaque carte d'identité dispose d'une puce électronique.
01:16Payer ses impôts, voter aux élections, obtenir un prêt bancaire,
01:19tout passe par Internet, y compris le conseil des ministres.
01:25Le gouvernement estonien utilise l'informatique
01:27pour prendre ses décisions depuis bientôt 8 ans.
01:31Donc tous les documents pour les sessions gouvernementales
01:34sont préparés sous forme électronique.
01:36Les ministres ont accès à tous ces documents sur les ordinateurs.
01:40Et ils peuvent donc voter avant de se retrouver en conseil des ministres.
01:45Avec son obsession du tout informatique,
01:47l'Estonie préfigure l'état moderne des années 2010.
01:52En tant que jeune pays et jeune démocratie,
01:55nous avions très envie de développer toutes sortes de e-chose,
01:59comme les e-élections, les e-banques et les services bancaires mobiles.
02:04L'Estonie a été un précurseur mondial
02:06dans le développement des services électroniques.
02:10Mais que se passe-t-il quand les ordinateurs se détraquent ?
02:14Un pays peut-il perdre le contrôle de ses banques, de son trésor public ?
02:18Car sous l'image propre, en Estonie, les tensions sont vives.
02:23Depuis la fin de la Deuxième Guerre mondiale,
02:25Moscou a encouragé l'implantation de Russes sur le territoire de la République balte.
02:30La population compte donc aujourd'hui 35% de russophones,
02:34des immigrés arrivés jusque dans les années 80.
02:40Une minorité qui peut être manipulée demain comme en Géorgie
02:44pour reprendre le contrôle de l'ancienne colonie du Kremlin.
02:55L'Internet va se révéler un véritable talon d'Achille
02:59au moment du réveil de ces tensions ethniques.
03:04C'était très déroutant ce qui s'est passé les jours précédents.
03:08Nous n'avons pas compris ce qui arrivait.
03:12Ilar Arled est le patron du centre de sécurité informatique estonien.
03:18L'attaque était d'une ampleur qu'on n'aurait jamais imaginée.
03:24Le 1er mai 2007, jour de la fête nationale russe,
03:27les pirates passent à l'attaque.
03:29Ils remplacent d'abord les pages d'accueil des sites officiels
03:32avec des images insultantes pour le Premier ministre.
03:35Le trafic Internet s'emballe brusquement jusqu'à saturer les serveurs.
03:40Dans les heures qui suivent, la population russophone
03:43descend dans les rues de la capitale.
03:45Les Estoniens sentent leur gouvernement
03:47perdre peu à peu le contrôle de la situation.
03:59Il n'y avait plus d'informations, les écrans étaient noirs.
04:02Quand j'ai cherché à comprendre ce qui se passait,
04:05j'ai découvert que ce n'étaient pas seulement les organismes de presse
04:08mais aussi les grandes banques commerciales qui subissaient cette attaque.
04:11Pour un petit pays comme le nôtre, qui n'a que deux grandes banques,
04:14voir que tous les services en ligne étaient interrompus,
04:17a été un sujet d'inquiétude majeure.
04:21Jacques Avixot venait d'être nommé ministre de la Défense
04:24alors même que l'attaque cybernétique allait bientôt dégénérer en émeute.
04:30Les Estoniens d'origine russe envahissent le centre-ville de la capitale
04:34alors que les systèmes informatiques se bloquent.
04:37La distribution d'essence ou de pain cesse.
04:40L'anarchie se répand dans le pays.
04:43Les Estoniens s'attendent à voir les colonnes de chars envoyées par Moscou
04:47entrer dans leur ville.
04:49Sans ordinateur, l'État cesse de fonctionner.
04:53L'origine des perturbations est vite retracée jusqu'en Russie.
04:57Des vagues d'ordinateurs cherchent à se brancher sur les sites web estoniens
05:01et déboussolent les systèmes.
05:03La seule défense possible est de couper les lignes
05:06qui relient l'Internet estonien au reste du monde.
05:09Mais le réseau se régénère comme si rien n'existait.
05:12L'internet est devenu un moyen d'accès à l'information.
05:15L'internet est devenu un moyen d'accès à l'information.
05:18L'internet est devenu un moyen d'accès à l'information.
05:22L'internet est devenu un moyen d'accès à l'information.
05:26Une autre attaque commence, semblant venir des États-Unis,
05:29puis de France ou de Chine.
05:36C'est comme si une main invisible pouvait contrôler des milliers d'ordinateurs
05:40n'importe où à la surface de la planète.
05:43C'est ce qu'on appelle des attaques DDoS.
05:48DDoS, attaque de déni de service.
05:52Cette attaque empêche l'accès à un service Internet.
05:55Elle est obtenue en saturant la cible avec des centaines de milliers de connexions qui
06:00bloquent le système.
06:01Quand nous avons compris l'échelle des attaques, quand nous avons vu la réaction des gens,
06:08l'inquiétude, les gros titres dans les journaux, nous avons compris que le but était de déstabiliser
06:14la société toute entière.
06:16Il est clair que des attaques d'une telle envergure ont été rendues possibles par
06:24l'utilisation de botnets.
06:25Cette technique consiste à pirater des dizaines de milliers d'ordinateurs et à les télécommander
06:33à distance pour lancer des attaques massives.
06:35C'est pour cela qu'elle est particulièrement dévastatrice.
06:42Les attaques se concentrent sur les sites d'information.
06:51Dans un pays où les invasions russes ont laissé des souvenirs cuisants, la panique
06:55peut gagner facilement.
06:57Il faut protéger les médias et la presse.
07:01Si vous privez les gens d'informations, ils seront incapables de comprendre ce qui se
07:05passe.
07:06Comment savoir si la situation est sous contrôle ou pas ?
07:08Peut-être qu'il faut attraper sa kalachnikov et sortir défendre son pays ?
07:12Il suffit d'un seul homme, armé d'une kalachnikov, pour déclencher une guerre.
07:30C'est l'objectif des attaques cyber, déboussoler les populations et semer la confusion.
07:40Qu'est-ce qu'un botnet, vous me dites ?
07:45Eh bien, c'est un réseau d'ordinateurs qui ont été piratés et zombifiés par un
07:49hacker.
07:50Ils injectent un cheval de Troie dans l'ordinateur.
07:54Cheval de Troie, c'est un logiciel qui est développé pour prendre le contrôle des
07:59ordinateurs qu'il atteint.
08:01Caché, il agit à l'insu du propriétaire de la machine infectée.
08:06C'est un sérieux problème.
08:10Aujourd'hui, il suffit d'aller sur n'importe quel site, de cliquer sur une adresse URL
08:15pour qu'un botnet vous infecte et prenne le contrôle de votre ordinateur.
08:17On est face à une nouvelle génération de hackers.
08:21Aujourd'hui, les hackers n'ont qu'une chose en tête, l'argent.
08:25John Draper a inventé le piratage informatique au début des années 70.
08:30Les micro-ordinateurs et Internet n'existaient pas encore.
08:34À l'époque, John s'attaquait à ATT, l'omnipotente compagnie du téléphone.
08:39Il avait trouvé la technique pour tromper un central téléphonique et passer des appels
08:43gratuitement un peu partout.
08:45Cela lui a valu la notoriété sous le pseudonyme de Captain Crunch et près de 24 mois de prison
08:51dans un pénitencier fédéral.
08:54Il incarne l'esprit historique des hackers, qu'on appelait alors Free Growth.
09:02Pour comprendre qui a réussi l'attaque sur l'Estonie, il faut comprendre comment le
09:10mouvement des hackers a radicalement changé au cours de ces dernières années.
09:14Doug Spicer, le conservateur du musée des ordinateurs, nous instruit d'abord sur l'état
09:20d'esprit qui animait John Draper et ses camarades du passé.
09:22L'esprit du hacker, c'est vraiment l'exploration des limites d'un système, pas dans le but
09:31de détruire, mais dans celui d'apprendre et de partager l'information avec le plus
09:35grand nombre.
09:36Ce sont là les trois grands principes des hackers.
09:40Captain Crunch est le pseudo que j'ai pris en référence au sifflet offert avec les boîtes
09:45de céréales Captain Crunch.
09:47Si je suis devenu célèbre, c'est parce que ce sifflet, qui produisait une note bien
09:51particulière, permettait de contrôler tout le système téléphonique.
09:55Le sifflet des boîtes de céréales Crunch émettait un joli signal de 2600 Hertz, le
10:01même que celui utilisé par un central téléphonique.
10:04John a bricolé cette machine étrange, la Blue Box.
10:08C'est une version perfectionnée du sifflet.
10:11Un clavier reproduit une série de signaux identiques à ceux d'un combiné et trompe
10:15ainsi le réseau.
10:17Une Blue Box vous permet de passer des appels longue distance gratuitement.
10:21Elle y parvient en simulant des signaux que la compagnie du téléphone utilise pour la
10:25facturation.
10:26Ces signaux ont disparu, le système est bien plus sophistiqué maintenant.
10:31Une Blue Box ne marcherait plus aujourd'hui, pour ceux qui seraient tentés d'en fabriquer
10:36une.
10:37Ces exploits alimentent la rumeur dans les universités.
10:42On peut téléphoner gratuitement.
10:45Cette piraterie va alors contribuer à l'avènement du micro-ordinateur.
10:48En effet, John inspire deux étudiants, Steve Jobs et Steve Wozniak, qui commencent à vendre
10:55des Blue Box de leur conception.
10:57C'est avec cet argent de poche qu'ils ont construit un peu plus tard les ordinateurs
11:04Apple.
11:05Dès qu'un appel arrivait, nous prenions des notes.
11:10Un jour, une personne dit « Olympus, s'il vous plaît ». Le type lui répond « Un instant
11:14monsieur ». Et là, je vous jure que c'est Nixon qui a pris l'appel.
11:17Nixon !
11:18Pour John et ses copains, le hacking consistait à trouver les numéros de téléphone des
11:24personnages célèbres de l'époque, le pape ou le président des Etats-Unis.
11:28J'étais à Los Angeles la semaine suivante avec quelques amis et l'un d'entre eux
11:32s'était dégoté une superbe connexion téléphonique pour des conférences.
11:36Il l'appelait et pouvait utiliser la ligne en mode conférence.
11:40Je lui ai dit « J'adorerais avoir cette ligne ». Et il me dit « Qu'est-ce que tu
11:43as échangé ? ». Moi, je lui réponds « Oh, laisse-moi regarder dans mon petit calepin
11:47rouge.
11:48Tu veux le numéro de crise de la CIA à la Maison-Blanche avec le code pour parler au
11:51président Nixon ? » « Est-ce que ça marche ? » « Je sais pas, essaye ». Le type compose
11:57le numéro, met-le au parleur, un type répond « 9337 ». Alors, il dit « Olympus, s'il
12:02vous plaît ». « Une seconde s'il vous plaît ». Et Nixon prend la communication.
12:06« Monsieur, nous avons une crise sur les bras ». Nixon répond « Quelle est la nature
12:11de cette crise ? »
12:12« Monsieur, nous sommes en rat de papier toilette ». Et il raccroche.
12:14C'est typiquement le genre de choses qu'on faisait et qui les rendait fous.
12:18John et ses copains ne voulaient pas déstabiliser le gouvernement comme ceux qui ont attaqué
12:25l'Estonie.
12:26Ils voulaient juste rigoler et montrer de quoi ils étaient capables.
12:29L'insolence des hackers survit aujourd'hui dans de grandes conventions où se rassemblent
12:37les rois du bricolage électronique.
12:39Bernie Hess est l'un des organisateurs de ce festival.
12:47« Je m'occupe de cette manifestation depuis 1994, il y a 14 ans.
12:53C'était la première de « Hope Hackers » sur la planète Terre.
12:57En 1995, j'ai été arrêté pour possession de composants électroniques, ceux que l'on
13:03trouve dans n'importe quel magasin.
13:05Le FBI a considéré que c'était très dangereux si les gens pouvaient changer à volonté
13:09de numéro de téléphone portable.
13:11Imaginons cinq personnes avec des portables qui peuvent chacun s'échanger leur numéro.
13:16Si les forces de l'ordre essaient de mettre l'une d'elles sur écoute et que cette
13:19personne peut prendre le numéro de quelqu'un d'autre sans autorisation, ça rendrait
13:23les flics dingues.
13:24Ils seraient incapables de mettre qui que ce soit sur écoute.
13:27» Les expériences des hackers ne font rire
13:30ni les services secrets ni les autorités judiciaires.
13:33Pourtant, en surface, leurs activités sont plutôt inoffensives.
13:37« Et voici mon nouveau projet.
13:39C'est un jeu.
13:40» À 30 ans d'écart, Mitch Altman reste influencé par la contre-culture californienne
13:46de John Draper.
13:47Il aime les bricolages insensés et nous présente ses dernières inventions.
13:51« Ici, nous avons la machine à penser.
13:57Votre cerveau se synchronise avec la séquence et ça vous met dans un état de méditation
14:01très agréable.
14:02Il y a une séquence de méditation programmée dans le processeur ici.
14:05Même si ce n'est qu'une lumière rouge, je perçois un tourbillon de flocons d'un
14:11blanc intense avec des sortes de scintillements jaunes qui partent dans toutes les directions
14:15et c'est vraiment très beau.
14:17Non mais regardez tous ces gens, ils sont complètement dents, on dirait des gosses qui
14:26jouent avec des cubes.
14:27» L'ambiguïté est toujours présente.
14:32D'un côté, la volonté de découvrir les merveilles qui se cachent dans les recoins
14:36secrets des processeurs et de l'autre, la possibilité d'utiliser son talent pour
14:41user et abuser du pouvoir que vous donne la machine.
14:44Les attaques contre l'Estonie ont montré que les autorités avaient des raisons sérieuses
14:50de se méfier des hackers.
14:52Le pouvoir des ordinateurs peut être utilisé pour déstabiliser le réseau d'un pays.
14:57L'armée américaine en particulier surveille de près les techniques des pirates.
15:01Chris Siegel, qui enseigne la science de l'informatique à l'Académie militaire de Montré, emmène
15:07chaque année ses élèves dans des rassemblements de ce type.
15:09« Il y a une compétition qui s'appelle le jeu du drapeau.
15:15C'est un jeu à la fois offensif et défensif qui a pour objet la sécurité d'un réseau.
15:20Il y a huit équipes qui jouent.
15:25Chaque équipe dispose d'un serveur configuré de manière identique qu'elle doit défendre
15:30alors qu'il assure toute une gamme de services en ligne.
15:33Chacun de ces services a un point faible conçu par les créateurs du jeu.
15:39Chaque équipe doit tenter de défendre ses services vulnérables et en même temps attaquer
15:46les services des autres équipes.
15:48Quand on porte une attaque avec succès, on a accès à certaines informations.
15:53C'est ce qu'on appelle voler le drapeau.
15:57Et quand on montre ce drapeau aux arbitres, on marque des points. »
16:02L'équipe de l'Académie militaire n'a réussi qu'une seule fois à battre les hackeurs civils.
16:14John Arquilla enseigne la stratégie dans la même école militaire.
16:18Il s'efforce d'expliquer aux officiers américains comment l'informatique bouleverse l'art de la guerre.
16:24« Parfois, les officiels du département de la Défense vont aux conférences de hackeurs
16:30dans l'idée d'en recruter.
16:32Le savoir-faire nécessaire pour mener une guerre cybernétique s'est répandu bien au-delà des gouvernements.
16:38La capacité à investir et à développer une importante force de frappe cybernétique s'est largement diffusée.
16:45Cette capacité ne peut pas être le domaine réservé de quelques nations.
16:50On ne peut empêcher qu'elle tombe entre les mains de quelques groupuscules ou même d'individus.
16:55Et donc, au XXIe siècle, nous voyons le pouvoir de l'individu incroyablement augmenté. »
17:04Les militaires s'inquiètent face à la dissémination incontrôlable du pouvoir de nuisance des hackeurs.
17:12« Salut, vous êtes seul ? Bienvenue dans l'antre du piratage.
17:16Comme vous pouvez le voir, on travaillait des trucs. »
17:20Par exemple, ce que l'on peut découvrir dans une suite d'un célèbre casino de Las Vegas,
17:24quand on est un peu curieux.
17:26« Notre victime est une voiture, ce n'est pas un ordinateur.
17:29C'est le GPS, le système de navigation qui est proche d'un ordinateur mais à l'intérieur de la voiture.
17:34Nous avons donc créé des circuits qui envoient de faux messages à partir d'un système radio standard.
17:39Et si on place cette antenne dans une zone dégagée à quelque chose comme 10 mètres de haut,
17:44on peut alors facilement inonder 2 kilomètres à la ronde. »
17:47De quoi créer une belle pagaille sur le principal boulevard de la capitale du jeu.
17:53« On peut signaler une corrida sur une autoroute ou un match de boxe,
17:57simuler une alerte à la bombe à un accident d'avion, une attaque aérienne ou même des tornades.
18:02Si je voulais contrarier les Etats-Unis, je pourrais faire apparaître des incidents terroristes
18:06et je crois que ça déclencherait quelques troubles,
18:08spécialement ici où, vous savez, ils sont très sensibles à ce genre de choses. »
18:13Ces manipulations sont des plaisanteries un peu limites.
18:17Mais que se passerait-il si les objectifs étaient des cibles stratégiques ?
18:22« Aujourd'hui, quand je regarde les infrastructures d'information de la plupart des pays avancés,
18:27je vois à quel point elles sont toutes hautement dépendantes de la technologie de l'informatique
18:31et extrêmement vulnérables à toute forme de désorganisation.
18:35Nous parlons beaucoup des armes de destruction massive
18:37et c'est la raison pour laquelle la guerre en Irak a été menée par erreur.
18:40Je pense que nous devrions prendre très au sérieux la possibilité d'une désorganisation massive.
18:47Il me semble que nos sociétés ouvertes offrent une liste interminable de cibles potentielles
18:52pour des guerriers cybernétiques compétents.
18:55Qu'il s'agisse de nos infrastructures énergétiques et hydrauliques ou de notre système financier,
18:59nous sommes très dépendants de systèmes dont la désorganisation pourrait nous coûter très cher.
19:10La guerre en Estonie
19:20Que s'est-il vraiment passé en Estonie ?
19:22Quelle était la nature de l'attaque ?
19:27A l'origine, cette statue commémorative des héros de la Seconde Guerre mondiale,
19:31un symbole de fierté pour la minorité russe qui est restée en Estonie après le retrait de l'armée rouge.
19:40Les attaques ont commencé quand le gouvernement a pris l'initiative de transférer la statue
19:44dans un coin reculé de la capitale.
19:48La guerre est le monopole des États.
19:51L'État russe a-t-il organisé les attaques contre l'État estonien ?
20:01La Russie a-t-elle coopéré avec vous pendant ces attaques ?
20:06Malheureusement, nous n'avons pas eu le soutien que nous attendions.
20:10Particulièrement après les attaques.
20:12Quand nous avons essayé de trouver les gens qui se cachaient derrière ces attaques,
20:16les Russes n'ont pas répondu positivement à nos requêtes
20:19pour traduire devant la justice ceux que nous avions identifiés.
20:24Pour les Estoniens, le doute n'est pas permis.
20:26Les attaques étaient trop sophistiquées pour ne pas avoir été organisées par un État.
20:35Ça a fait beaucoup de bruit et ça a surtout été un très bon test grandeur nature
20:38pour les vrais spécialistes qui peuvent provoquer eux de vrais dommages.
20:42Qui contrôle les réseaux d'ordinateurs zombies qu'on appelle des botnets ?
20:46Botnets, réseaux d'ordinateurs infectés
20:49appartenant à des particuliers, des entreprises ou des institutions publiques
20:53qu'un cybercriminel peut contrôler comme il le souhaite.
20:56Des millions d'ordinateurs sont télécommandés à distance
20:59pour servir l'industrie du logiciel malveillant.
21:04La puissance des botnets est telle
21:06qu'elles semblent avoir été mises au point par des officines issues de services secrets.
21:11Ils n'ont fait pratiquement aucune erreur.
21:16Peter Gutmann, de l'Université d'Auckland en Nouvelle-Zélande,
21:19étudie l'émergence de l'industrie des logiciels malveillants.
21:25Pour ce qui est des attaques sur l'Estonie l'an passé,
21:27des tas de rumeurs, souvent contradictoires, ont circulé.
21:31Certains ont dit que le gouvernement russe était impliqué,
21:34je pense qu'il y a une explication plus simple.
21:37L'Estonie a pris une initiative
21:39que de nombreux russes ont considérée comme une insulte.
21:42Il y a beaucoup de hackers russes
21:44qui ont un nombre impressionnant de botnets et d'ordinateurs à leur disposition
21:47et il leur est très facile de montrer leur mécontentement en attaquant l'Estonie.
21:52Ça ne nécessite rien d'aussi sophistiqué qu'une intervention d'un gouvernement.
21:55Il suffit de quelques auteurs de malware
21:57qui dirigent leurs botnets sur l'Estonie.
22:01Malware, logiciel malveillant.
22:03Un programme qui produit un résultat contre la volonté
22:06ou l'intérêt du propriétaire de l'ordinateur sur lequel il est installé.
22:11Virus et chevaux de Troie appartiennent à cette catégorie.
22:15C'est la taille du botnet qui compte.
22:17Si mon botnet contrôle un million de PC,
22:19je peux exploser n'importe quel serveur.
22:23Les cybercriminels qui contrôlent un réseau d'ordinateurs zombies
22:26peuvent leur donner l'ordre de lancer n'importe quelle attaque.
22:29Face à cela, existe-t-il une méthode de défense efficace ?
22:34Dans les faits, les attaques se sont arrêtées.
22:36Elles se sont arrêtées, vous ne les avez pas arrêtées.
22:39C'est vraiment très difficile d'arrêter un combattant isolé sur le champ de bataille.
22:48C'est en fait quasiment impossible.
22:55On reste effrayé par la conclusion de l'affaire estonienne.
22:58Ce début de cyberguerre n'a probablement été causé
23:01que par une petite poignée de pirates russes à la tête de botnets.
23:05C'est le soldat isolé sur le champ de bataille dont parle Hilar Arled.
23:10Comment réussir à rencontrer l'un de ces combattants de l'ombre ?
23:13L'approche n'est pas facile.
23:15Nous nous rendons à Stalingrad, au sud de la République russe.
23:18Luc a accepté de nous répondre après s'être assuré
23:21que nous ne faisons pas partie des services de sécurité.
23:24Il a 16 ans et la première question que nous lui posons
23:27concerne sa participation aux attaques estoniennes.
23:32J'ai plus envie de casser des sites par pur plaisir depuis longtemps.
23:36Je peux le faire pour de l'argent, mais pas par patriotisme.
23:46Heureusement pour l'Estonie, le patriotisme des hackers russes est limité.
23:52Ils ont vite abandonné leurs attaques pour reprendre leurs activités lucratives.
24:02Luc organise des réseaux d'extorsion.
24:04Il sert de tiers de confiance pour coordonner les équipes de hackers
24:07qui montent des attaques sur les sites de commerce sur Internet.
24:15Admettons qu'un site fasse de l'e-commerce.
24:18Quelqu'un souhaite avoir accès à la base de données de ce site.
24:24Et il ne sait pas le faire lui-même.
24:26Il n'a pas le choix.
24:29Prenons donc l'exemple d'un site d'e-commerce Lambda.
24:33Le pirate s'y introduit et parvient à voler la base de données des utilisateurs du site.
24:42Dès que je reçois l'argent de mon commanditaire,
24:44je le transfère à celui qui a fait le job.
24:46Quand je reçois les données, je les envoie à mon commanditaire.
24:49Et quand j'envoie les données à mon commanditaire,
24:52je les transfère à lui.
24:55Ces données peuvent inclure les mots de passe,
24:57les numéros de comptes en banque et parfois même les codes secrets.
25:00Une telle base de données peut porter sur des centaines de milliers d'utilisateurs du site.
25:05Si ces clients apprennent que les informations qu'ils ont confiées au site sont compromises,
25:09la réputation du commerçant peut être définitivement ruinée.
25:13Une lettre de rançon est adressée au propriétaire de la base de données.
25:17Le propriétaire de la base de données est le client.
25:21Les négociations s'engagent avec le pirate.
25:24Le pirate est le seul propriétaire du site
25:26qui risque de perdre un revenu précieux à chaque minute qui s'écoule.
25:44Les négociations s'engagent avec le pirate.
25:54C'est là que les problèmes commencent,
25:56parce que les transactions bancaires sont très attentivement surveillées.
26:01Pour faire sortir l'argent, on utilise des schémas différents,
26:04des systèmes de paiements variés,
26:06des banques différentes,
26:08des pays différents,
26:10différentes personnes.
26:13Parfois dans cette chaîne, l'argent se transforme en marchandise et vice versa.
26:17Parfois les pertes sont importantes, mais c'est plus sécurisant.
26:20La sécurité avant tout.
26:23Le montant demandé est souvent payé par l'intermédiaire d'un site
26:26qui permet au pirate de récupérer directement de l'or
26:29sans passer par le système bancaire traditionnel.
26:32Une fois la rançon payée, le propriétaire du site
26:34se voit restituer les données sur sa clientèle.
26:37Le pirate satisfait une première fois
26:39et souvent tenté de recommencer.
26:42Et ta mère, elle sait ce que tu fais ?
26:46Maman soupçonne, mais elle ne sait pas tout.
26:50Elle sait que j'ai de l'argent gagné légalement,
26:53mais elle ne pense pas que mes produits
26:55peuvent être utilisés de manière illégale.
27:01Tu as mis ton argent dans une banque en ligne ?
27:03Oui, j'ai mis mon argent dans une banque en ligne.
27:06J'ai mis mon argent dans une banque en ligne,
27:09Tu as mis ton argent dans une banque en ligne ?
27:11Non, je préfère le liquide.
27:15Ces pirates sont-ils des opérateurs qualifiés
27:17ou de simples amateurs ?
27:22Il y a encore 5 ou 10 ans,
27:24quand une personne seule pouvait concevoir un virus,
27:26je pourrais dire que pour un virus vraiment simple,
27:28pas très sophistiqué comme ceux qui existaient à l'époque,
27:31l'écriture prenait quelques semaines
27:32selon le niveau de sophistication.
27:34Le problème aujourd'hui, c'est que l'écriture de virus
27:36est devenue une industrie à part entière.
27:38Vous avez toute une équipe de personnes,
27:40vous avez des bêta-testeurs.
27:41Avant, le virus qui était testé sur une seule machine
27:44ne marchait pas forcément sur d'autres.
27:46Aujourd'hui, ils utilisent tout un panel d'ordinateurs
27:49avec des logiciels et des systèmes différents,
27:51et ils testent le virus avec toutes les versions différentes
27:53pour être sûrs qu'il marche partout.
28:01Devenir cybercriminel est de plus en plus facile.
28:03N'importe qui peut désormais s'acheter un kit de pirate informatique
28:06comme cette suite de logiciels,
28:08qui vous permet pour 700 dollars seulement
28:10de disposer d'un outil efficace
28:12pour générer toutes sortes d'attaques,
28:14de virus ou de chevaux de Troie.
28:16Tout peut être sous-traité.
28:18Vous pourrez toujours payer quelqu'un
28:19pour faire le travail à votre place.
28:24Dans les ruelles obscures de l'Internet,
28:26des alliances sont nouées à chaque minute
28:28entre des amateurs et des professionnels
28:30pour organiser une délinquance exponentielle
28:32et faire de plus en plus de profits illicites.
28:35Chaque ordinateur nouveau qui se raccorde
28:37renforce la puissance du réseau.
28:40Pour le meilleur et pour le pire,
28:42un nouvel écosystème émerge.
28:49Ce phénomène a été résumé par l'un des fondateurs d'Internet,
28:52Robert Metcalf.
28:55Loi de Metcalf.
28:57La puissance d'un réseau est proportionnelle
28:59au carré du nombre de ses utilisateurs.
29:02Plus il y a d'utilisateurs,
29:04plus le réseau augmente la puissance
29:06de ceux qui y sont raccordés.
29:09Comment faire respecter la loi
29:11quand le criminel est à Moscou
29:13et la victime à Paris, Bombay ou Los Angeles ?
29:16Sur Internet,
29:18les comportements les plus irresponsables sont tolérés.
29:22Dans les écoles élémentaires américaines,
29:24des milliers de nouveaux ordinateurs
29:26sont reliés chaque année au réseau
29:28sans la protection d'un logiciel de sécurité.
29:30En quelques minutes,
29:32ils deviennent les relais de distribution
29:34des virus, spams et autres chevaux de Troie.
29:41Dans la banlieue de Moscou,
29:43une équipe d'ingénieurs russes
29:45travaille sur des logiciels
29:47capables de protéger nos ordinateurs.
30:01Contrairement aux apparences,
30:03ce chef indien galopant est russe.
30:05Créé en 1998,
30:07le laboratoire Kaspersky
30:09est devenu l'un des leaders
30:11de la lutte contre les logiciels malveillants.
30:13Eugène Kaspersky, son fondateur,
30:15n'est pas peu fier de sa réussite,
30:17digne de la Silicon Valley.
30:19D'autant que le travail ne risque pas
30:21de manquer dans les années qui viennent.
30:24Les virus ont différents moyens
30:26pour se transmettre de manière commune,
30:28par messagerie électronique,
30:30mais c'est de moins en moins utilisé,
30:32ou par l'utilisation
30:34de sites Internet contaminés.
30:36Il suffit de cliquer sur un lien
30:38qui dirige vers ce site,
30:40vous pouvez donc visiter un site certifié,
30:42vous cliquez sur une bannière publicitaire
30:44et vous voilà vers l'oeil.
30:54La contamination s'est répandue
30:56un peu partout sur le net.
30:58Concentrés auparavant sur les sites pornographiques,
31:00les injecteurs de chevaux de Troie
31:02sont désormais présents
31:04sur les systèmes les plus familiers.
31:06Imaginez qu'un logiciel malveillant
31:08se soit infiltré dans votre ordinateur.
31:12Comment fonctionne alors pratiquement
31:14ce cheval de Troie ?
31:16Ici, nous le découvrons à l'œuvre.
31:18Lorsque vous vous connectez
31:20à votre service de banque en ligne,
31:22le cheval de Troie prend une série
31:24de photos de l'écran de votre ordinateur
31:26alors que vous saisissez vos codes secrets.
31:30Ces photos sont stockées
31:32dans un coin discret de votre disque dur
31:34et sont prêtes à être envoyées aux pirates
31:36par le minuscule programme
31:38qui infecte votre machine.
31:42Lorsqu'un logiciel antivirus
31:44comme celui de Jen Kaspersky
31:46est installé,
31:48le cheval de Troie est neutralisé.
31:50Les photos potentielles ne peuvent plus
31:52être photographiées contre votre gré.
31:56Le pirate ne reçoit qu'une série
31:58de clichés ratés couverts de couleur noire.
32:06Les jeunes ingénieurs de Kaspersky
32:08détectent jusqu'à 500 nouveaux virus
32:10par jour.
32:12La lutte est inégale.
32:14Calculer le nombre de personnes
32:16employées dans la criminalité,
32:18c'est assez difficile.
32:20Ils ne se dénoncent pas,
32:22ne donnent pas de statistiques,
32:24ne paient pas d'impôts,
32:26ne se mettent pas en quatre pour se signaler.
32:28Mais on peut essayer
32:30d'estimer leur nombre.
32:32C'est environ une dizaine de milliers de personnes.
32:38Si on parle des sociétés d'antivirus,
32:40ces chiffres sont officiels
32:42et parfaitement connus,
32:44c'est seulement quelques milliers de personnes.
32:46Le nombre de cybercriminels est donc
32:48dix fois supérieur au nombre de cybermédecins.
32:54Tout finit bien dans les films
32:56produits par Eugène et son équipe.
32:58Dans la réalité, la guerre ne tourne pas
33:00à l'avantage des gentils.
33:02L'industrie du logiciel malveillant
33:04représente aujourd'hui un chiffre d'affaires
33:06de 100 milliards de dollars par an,
33:08soit cinq fois plus que celui
33:10de l'industrie de la sécurité informatique.
33:12On est plus proche du massacre des Indiens
33:14que du triomphe de Géronimo.
33:18Il y a deux ans, à la conférence au CERT
33:20sur la sécurité, une étude sur les logiciels
33:22antivirus les plus populaires a été publiée.
33:24Elle montrait un taux d'échec de l'ordre de 80%.
33:26En d'autres termes,
33:288 virus sur 10 vont passer à travers l'antivirus
33:30et pénétrer votre système.
33:34Les auteurs de virus peaufinent leur programme malveillant.
33:36Ils téléchargent une version des antivirus
33:38et ils modifient leur propre virus
33:40jusqu'à ce qu'il passe la barrière de l'antivirus
33:42et alors il est lent sur le réseau.
33:44Élaborer un programme antivirus,
33:46c'est la même chose que de créer
33:48un comprimé capable de soigner toutes les maladies.
33:50C'est hyper compliqué.
33:52Les pirates ont toujours un coup d'avance
33:54sur les protecteurs de nos ordinateurs.
34:00Les usagers dont les économies
34:02ont été volées sur Internet sont encore rares.
34:04En revanche,
34:06chacun d'entre nous a eu l'occasion de voir
34:08sa boîte e-mail saturée par des nuées de spam.
34:12Spam.
34:14Un courriel publicitaire non sollicité,
34:16impersonnel et envahissant.
34:20Le spam représente 85%
34:22du trafic des messages sur Internet.
34:34Vardan Kouchnir
34:36est devenu au début des années 2000
34:38le spammeur le plus célèbre de Russie.
34:40Il avait monté une petite école de langue.
34:42Comment apprendre l'anglais
34:44pour pas cher ?
34:46Mais comment se faire connaître
34:48quand on n'a pas de capital pour lancer
34:50de grandes campagnes de marketing ?
34:52Le spam a apporté une réponse rapide
34:54à son problème.
35:00Les salariés de son école lui rendent hommage
35:02trois ans après son assassinat.
35:10Je n'ai eu ces informations
35:12qu'après sa mort.
35:14J'ai lu dans les journaux,
35:16il disait qu'il était le spammeur
35:18le plus célèbre de Russie,
35:20quelque chose comme ça.
35:22C'est tout ce que je sais de cette histoire.
35:24Et ça vous a étonné ?
35:26Plutôt, oui.
35:28C'était un garçon très ambitieux
35:30et ce n'était pas quelqu'un
35:32d'ordinaire par bien des aspects.
35:36L'école de Vardan
35:38a pu lui amener le succès dont il rêvait.
35:40Une petite centaine de clients
35:42et quelques milliers de dollars
35:44de revenus mensuels.
35:46Assez pour la grande vie à Moscou.
35:48La grande vie et les mauvaises rencontres.
35:54Au sommet de son activité,
35:56l'école de langue diffuse 25 millions
35:58de messages non sollicités par jour.
36:00Vardan devient célèbre.
36:02Les autorités russes finissent
36:04par être excédées des frasques de Vardan.
36:06Sa grande erreur est alors
36:08d'organiser une campagne dénigrant
36:10le ministère des télécommunications.
36:14En Russie, on ne s'attaque pas
36:16aux représentants de l'État.
36:18Vardan rencontre une fille
36:20dans une boîte un peu louche
36:22et d'une manière ou d'une autre,
36:24elle réussit à s'introduire chez lui
36:26avec quelques complices.
36:28Vardan est assassiné pour un mobile
36:30qui reste inconnu.
36:32Les autorités ont-elles trempé dans l'affaire ?
36:34Des jalousies ?
36:40D'où qu'il se trouve désormais,
36:42l'esprit de Vardan continue de flotter
36:44sur l'école de langue et ses anciens associés
36:46n'ont pas renoncé à utiliser
36:48de grandes campagnes de spam
36:50pour promouvoir les cours d'anglais.
36:54Rapidement, il y a eu des centaines,
36:56des centaines,
36:58près d'un millier d'élèves,
37:00ça pouvait arriver.
37:02Peut-être aussi des spams.
37:06Ça veut dire que quand vous faisiez
37:08une grosse campagne de spam,
37:10vous aviez beaucoup d'étudiants ?
37:12Certainement.
37:14Pour Vardan, pour moi,
37:16pour les étudiants avec lesquels nous travaillions,
37:18c'était très utile.
37:20Pour un Vardan couchenir disparu
37:22dans des circonstances dramatiques et mystérieuses,
37:24il reste des milliers de pirates en Russie.
37:26Comment se fait-il
37:28qu'un État policier tolère
37:30une industrie clandestine se développe
37:32sans jamais intervenir
37:34de manière significative ?
37:36Luc, le hacker de Stalingrad,
37:38nous fait part de son expérience.
37:44Beaucoup de choses qui sont considérées
37:46comme des délits dans d'autres pays
37:48ne le sont pas ici.
37:50Et puis il y a beaucoup trop de gens
37:52qui font ça.
37:54Les services de sécurité
37:56ne s'occupent que de ceux
37:58qui s'attaquent directement à l'État
38:00ou qui lancent des conflits ethniques.
38:04Luc ne croit pas que la police
38:06viendra interrompre ses activités avant longtemps.
38:12L'armée américaine est fataliste
38:14sur l'état d'anarchie qui règne sur le réseau.
38:16Si les États autocratiques
38:18laissent le hacking prospérer chez eux,
38:20c'est qu'ils y voient un intérêt
38:22pour préparer les prochaines guerres.
38:24La plupart des nations
38:26veulent avoir des capacités offensives
38:28dans ce domaine.
38:30Il y a en fait une course secrète
38:32à l'armement.
38:34Donc les États rechignent
38:36à neutraliser ces individus.
38:38Ça me semble être un des problèmes.
38:40Si nous prenons l'exemple de la Chine,
38:42le gouvernement exerce un contrôle
38:44très fort sur les libertés individuelles.
38:46Mais c'est aussi en Chine
38:48qu'on trouve une des communautés
38:50de hackers la plus dynamique au monde.
38:52Les États se livrent
38:54à une guerre secrète
38:56par hackers interposés.
39:00Sean Carpenter a été licencié
39:02d'un centre de recherche nucléaire
39:04travaillant pour l'armée américaine
39:06après avoir découvert
39:08un vol massif d'informations confidentielles.
39:10À quel point
39:12ces données volées étaient-elles importantes ?
39:18Les dossiers sur lesquels
39:20je travaillais étaient très sensibles.
39:24Ils n'étaient pas top secrets
39:26en tant que tels,
39:28mais ces informations peuvent sans aucun doute
39:30aider des gouvernements à développer
39:32des propulseurs de fusée,
39:34des systèmes de guidage,
39:36des éléments utilisés dans les satellites
39:38et les engins spatiaux,
39:40des gyroscopes,
39:42de l'électronique embarquée
39:44et d'autres types de systèmes
39:46de navigation qui peuvent servir
39:48à envoyer des missiles balistiques par exemple.
39:50Selon moi, c'est très sensible.
39:56Sean révèle à ses employeurs
39:58que les plans ont été envoyés
40:00à des sites pirates en Chine.
40:02Sa hiérarchie lui ordonne de se taire.
40:04Sean est obstiné.
40:06Puisque le centre de recherche refuse d'intervenir,
40:08il décide de prévenir le FBI.
40:10Quand ses chefs l'apprennent,
40:12il est brutalement licencié.
40:14Ses employeurs ont voulu
40:16camoufler des faits graves
40:18se déroulant dans un laboratoire ultra secret.
40:20Un procès s'ensuit,
40:22que Sean gagne.
40:24Pour éviter d'aller en appel,
40:26il accepte de signer une transaction
40:28qui lui interdit désormais de parler de l'affaire.
40:32Pensez-vous qu'il ait été prouvé
40:34que le gouvernement chinois
40:36était directement impliqué dans ces attaques ?
40:42Je ne crois pas que c'est...
40:44C'est une question à laquelle je ne peux pas répondre.
40:48Si j'étais eux,
40:50j'utiliserais ce genre de procédé
40:52pour obtenir des informations.
40:54Vous n'avez pas besoin de vous introduire
40:56par effraction, comme pour le Watergate,
40:58de porter des vêtements noirs
41:00ou d'avoir tout l'équipement de Spider-Man.
41:04Non, si vous pouvez faire ça de votre salon,
41:06pourquoi vous en priver ?
41:10Pourquoi ne pas former des gens ?
41:14Pourquoi ne pas recruter des étudiants
41:16et les former à ce genre de travail ?
41:18Ce serait absurde de ne pas le faire.
41:32Les militaires mènent des simulations d'attaques.
41:34Mais les révélations sur la réalité des conflits
41:36sont étouffées.
41:44Et du côté des centres serveurs chinois
41:46qui ont reçu l'information compromise,
41:48la réponse est la même.
41:50No comment.
41:52Nous n'aimons pas parler
41:54de cyberguerre offensive,
41:56parce que si vous demandez, dans le monde,
41:58quel est le pays le plus vulnérable
42:00à cette guerre ?
42:02La réponse sera les États-Unis.
42:08La guerre sur Internet est une guerre secrète.
42:10Les États les plus puissants
42:12font la découverte de leur faiblesse.
42:14Les individus sont investis d'un pouvoir
42:16qui leur permet d'échapper
42:18à l'autorité des nations souveraines.
42:22Le cyberspace ouvre de nouvelles possibilités
42:24dans l'histoire des sociétés humaines,
42:26c'est-à-dire depuis que les États
42:28et les empires existent.
42:32Pour la toute première fois,
42:34des individus sont dotés
42:36d'un énorme pouvoir personnel.
42:40Un seul hacker
42:42ou petit groupe de hackers
42:44peut contrôler des millions
42:46d'autres ordinateurs,
42:48ordinateurs esclaves,
42:50des zombies, des réseaux robots
42:52ou botnets, comme on les appelle.
42:54Cet incroyable pouvoir
42:56de l'individu est sans précédent.
42:58Et quand on sait que le monde
43:00est de plus en plus dépendant
43:02des communications liées au cyberspace,
43:04que ce soit pour le commerce
43:06ou d'autres types de connexions,
43:08la perspective que de petits groupes
43:10soient capables de désorganiser tout cela
43:12constitue une grande menace.
43:18Les frères Badir sont les hackers
43:20les plus célèbres d'Israël.
43:22Ils sont nés non voyants
43:24et leur histoire illustre bien
43:26les défis d'une lutte asymétrique
43:28entre les hackers et les États-nations.
43:30En 1999,
43:32ces trois frères d'une petite commune arabe
43:34d'Israël ont réussi à s'introduire
43:36dans les systèmes informatiques de TSAHAL,
43:38l'une des armées les plus puissantes au monde.
43:48Les gens sont habitués
43:50à ce qu'une personne aveugle
43:52soit obligée de rester à la maison
43:54sans rien faire,
43:56ou passe son temps à la mosquée.
43:58Tout le monde aura pitié de lui,
44:00ils diront le pauvre,
44:02c'est un bon à rien,
44:04nous sommes venus et nous avons voulu
44:06changer cela chez les gens.
44:08Les aveugles ont une perception
44:10acoustique très développée
44:12et les Badir l'accomplissent
44:14d'une grande compétence informatique.
44:18À chaque fois que je prenais
44:20le combiné de téléphone,
44:22j'entendais des choses sur la ligne
44:24de téléphone qu'une personne
44:26valide avec une ouïe normale
44:28n'entend pas,
44:30parce que c'est le langage du central
44:32qui parle avec un autre central.
44:38En piratant un centre de télécommunication
44:40militaire, ils ont réussi
44:42à créer leur propre compagnie
44:44de téléphones clandestines.
44:50Ils produisaient des cartes SIM
44:52qui s'échangeaient de la main à la main
44:54dans tous les villages palestiniens.
45:02Il a fallu 6 mois à Tzahal
45:04pour se rendre compte que les militaires
45:06avaient perdu le contrôle de leur facture
45:08de téléphone portable.
45:12Les Badir ont été arrêtés
45:14et traduits en justice
45:16pour 43 violations du code
45:18de télécommunication israélien.
45:20Les tribunaux les ont condamnés
45:22à 5 ans de prison.
45:24Ce qui a paniqué le système
45:26de la police, le système de la loi,
45:28c'est qu'il y a ici 3 cerveaux
45:30combinés en un seul cerveau
45:32que ça fait peur.
45:343 hackers lourdement handicapés
45:36contre la 3ème armée du monde
45:38et au final, un préjudice
45:40de 10 millions de dollars partis en fumée.
45:46Quelle est la nationalité
45:48des frères Badir ?
45:50A quelle communauté appartiennent-ils ?
45:52Quelle est la loi à laquelle ils obéissent ?
45:54Leur passeport est israélien,
45:56leur identité palestinienne,
45:58leur religion est musulmane.
46:04Dans la réalité, ils sont non-voyants,
46:06mais dans le monde virtuel,
46:08ils accomplissent des exploits.
46:10Les frères Badir sont avant tout
46:12des citoyens du réseau.
46:14Comment organiser la défense
46:16d'un univers connecté
46:18où les communautés virtuelles
46:20remplacent peu à peu les nations ?
46:22Les terroristes
46:24et les criminels internationaux
46:26vont prendre la tête de cette course
46:28parce qu'ils ont dû,
46:30depuis des décennies,
46:32oeuvrer dans la clandestinité.
46:34Al-Qaïda a été le premier réseau virtuel
46:36à pouvoir concurrencer un État-nation.
46:42Je veux qu'ils pensent comme nos ennemis,
46:44pas comme nous.
46:46Nous avons tendance
46:48à regarder dans le miroir
46:50et à ne jamais regarder dehors,
46:52vers d'autres menaces.
46:54Nous nous regardons toujours nous-mêmes.
46:56Ce matin, nous avons eu la chance
46:58d'entendre le président d'Al-Qaïda
47:00parler à son collègue,
47:02le président d'Al-Qaïda.
47:04Ce matin, nous faisons un cours
47:06sur les conflits à l'ère de l'information.
47:08Et dans ce cours,
47:10nous étudions l'essor des réseaux,
47:12les problèmes liés à la guerre cybernétique
47:14et ensuite la question
47:16d'une guerre des idées.
47:18Chacun de ces sujets
47:20est abordé.
47:22La première chose
47:24que nous étudions de près,
47:26c'est la possibilité
47:28qu'aucun de nos ennemis
47:30n'aille sur un champ de bataille.
47:32Au lieu de cela,
47:34ils vont mener de petites guerres,
47:36des guerrillas, des guerres secrètes.
47:38Dans le monde qui vient,
47:40toutes sortes de réseaux vont se développer.
47:42Ils ne seront pas tous malveillants,
47:44mais chacun d'entre eux
47:46aura une puissance inconnue jusqu'ici.
47:50Nous pensons que la révolution
47:52de l'information donne
47:54à ces individus un pouvoir disproportionné
47:56et en même temps enlève du pouvoir
47:58aux États-nations.
48:00Un État-nation organisé en réseau
48:02doit comprendre que ses citoyens
48:04peuvent adhérer à des causes
48:06qui dépassent ses frontières.
48:08Par exemple, un écologiste
48:10peut être américain, français ou allemand,
48:12mais il défend une cause
48:14qui dépasse sa nation.
48:16Tout comme le problème
48:18de la dégradation écologique
48:20ne peut être réglé par un seul pays,
48:22mais seulement si les pays du monde entier
48:24travaillent ensemble.
48:26Il me semble que les nations
48:28ont tout intérêt à s'organiser en réseau.
48:30C'est en établissant des connexions
48:32entre les nations
48:34que l'on pourra faire face
48:36à des problèmes
48:38qu'une nation seule
48:40n'est pas à même de résoudre.
48:44Des milliers de communautés alternatives
48:46coexistent sur le net
48:48et leur liberté est protégée
48:50par l'anarchie chaotique
48:52qui règne sur le réseau.
48:54Les citoyens numériques
48:56que nous sommes en train de devenir
48:58auront demain une double nationalité,
49:00celle inscrite sur leur passeport
49:02et celle des groupes auxquels
49:04ils adhèrent à travers le réseau.
49:10Quand les pères de l'informatique
49:12ont créé ces machines,
49:14ils souriaient à l'idée qu'elles puissent
49:16un jour prendre le pouvoir sur les hommes.
49:18Leurs programmes sont pleins de défauts,
49:20d'approximations,
49:22mais ce sont ces failles même
49:24qui donnent une vie à ces machines
49:26et leur ont permis de devenir
49:28un nouvel écosystème
49:30hors du contrôle de ses créateurs.
49:32Alors que l'enquête touche à sa fin,
49:34la question qu'il faut se poser est
49:36aurons-nous un jour le moyen
49:38de reprendre le contrôle de l'Internet ?
49:42Je ne sais pas comment expliquer ça
49:44sans utiliser plein de termes techniques,
49:46mais je vais essayer.
49:48Un des problèmes, c'est que les virus
49:50créent des failles dans les logiciels.
49:52Donc la question est,
49:54pouvons-nous créer des logiciels sans failles ?
49:56La réponse est non, on ne peut pas.
49:58C'est un problème très célèbre en informatique
50:00mis en évidence dans les années 40
50:02qui s'appelle le problème de l'arrêt.
50:06Comment prouver une certaine propriété
50:08d'un programme, en l'occurrence,
50:10comment prouver que ce programme
50:12pourra s'arrêter à un moment donné
50:14plutôt que de tourner indéfiniment ?
50:16C'est le mathématicien Alan Turing
50:18qui a évoqué ce problème,
50:20et il démontre qu'on ne peut pas le prouver
50:22avec un programme complexe.
50:24Si vous avez un programme de 10 lignes,
50:26vous pouvez l'analyser et prouver
50:28certaines propriétés.
50:30Mais si vous avez un programme de 10 000 lignes
50:32ou de 1 million de lignes,
50:34comme on en trouve beaucoup aujourd'hui,
50:36c'est beaucoup trop compliqué à analyser.
50:38Donc non, on ne peut pas prouver
50:40qu'un programme a telle ou telle propriété.
50:42On peut montrer que, probablement,
50:44il a certaines propriétés désirables,
50:46mais il en a aussi autres.
50:55Le réseau se développe à chaque seconde
50:58comme une planète alternative
51:00où une nouvelle existence parallèle nous attend.
51:09Je propose qu'on traite les hackers
51:11comme on a traité les scientifiques allemands
51:13à la fin de la Seconde Guerre mondiale.
51:16À la fin de la guerre, ils sont passés de notre côté
51:19et ils ont aidé les États-Unis à construire le programme spatial.
51:25Le cyberspace est comme un territoire vierge
51:27et les hackers sont un peu les pionniers de ce territoire.
51:30Ils l'arpentent en toute liberté.
51:32S'ils rejoignent notre cause, celle de créer un monde réellement connecté,
51:36alors nous y gagnerons tous.
52:16Abonnez-vous à notre chaîne !

Recommandations