Interview: la mafia internationale et internet

Poisson d'Avril

Attention ceci était un poisson d'avril. Plus précisément, les personnages sont fictifs mais les faits décrits sont malheurement réels.

Journaliste April

Extraordinaire!!!

Un membre de l'April a organisé une rencontre avec un personnage hors du commun, dont nous ignorons la véritable identité, mais qui s'est présenté à nous sous le pseudonyme de «Baron Zombie».

Cet individu, qui s'est toujours tenu à l'écart des médias, a accepté de nous révéler toute la vérité sur les activités de la mafia sur internet, et sur l'origine du SPAM!

Le groupe de travail «Transcriptions» a travaillé d'arrache pied pour en fournir une version texte aussi tôt que possible.

Interview

- journaliste: Nous sommes aujourd'hui en présence d'un personnage complexe, et plutôt intimidant. A ma connaissance, c'est la première fois qu'il accepte de parler aux médias occidentaux.

Bonjour!

- Baron Zombie: Bonjour. Dobryï den...

- journaliste: Le «Baron Zombie» est un Baron de la mafia Russe;
Il a pris la succession de son père il y a presque vingt ans;
son organisation était à l'origine tournée vers les armes, la drogue, la prostitution et les jeux;
il l'a transformée en une multinationale presque légitime;
son réseau d'influence s'étend des yakuzas aux triades, de la camorra au syndicat du crime;
il a été inquiété bien des fois, mais n'a jamais comparu devant une cour de justice;
son empire est estimé par certains à plusieurs milliards de roubles;
il a une réputation de tueur et de négociateur particulièrement brutal;
son père était certes russe, mais sa mère est française;
il parle donc parfaitement notre langue;
son lieu de villégiature préféré étant la côte d'azur,
nous profitons aujourd'hui de sa venue pour lui poser quelques questions, et essayer, avec vous de pénétrer dans le brouillard de la mafia internationale, et de découvrir les origines du SPAM!

- Baron Zombie: J'ai préparé, cette nuit, une intervention écrite, que je vais vous lire.

- journaliste: Comment ça?! Excusez moi mais... et l'interview? On avait prévu que vous répondiez à mes questions!

- Baron Zombie: Comment? Voulez vous contrarier un "baron de la mafia russe"? Vous êtez suicidaire ou quoi? Et puis... vous ne pourriez pas poser de question plus intéressante que ce que j'ai à dire...

- journaliste: euh, ... puisque vous insistez...

- Baron Zombie:

JE SUIS - L'HOMME - LE PLUS PUISSANT - DU MONDE!!!

Aujourd'hui, je contrôle plus de cent mil-lions d'ordinateurs.

VOS ordinateurs, ceux qui sont chez vous ou dans vos entreprises. À tout moment je peux leur faire réaliser ce que je veux. J'ai plusieurs équipes, avec de nombreux mathématiciens et ingénieurs russes, qui savent exploiter toutes leurs failles et utiliser tous leurs défauts.

Vous, l'occident, si riche et si progressiste, vous faites le choix de la servilité en me laissant transformer vos machines en «zombies» qui obéissent à tous mes ordres. Grâce à votre "libéralité" je les ai rassemblés en de gigantesques «botnets»!

Depuis peu, leur nombre a dépassé les cent millions. C'est une épidémie mondiale, c'est une armée comme il n'en a jamais existé avant.

Chaque jour, vous vous plaignez de tous ces spams que vous recevez. Et bien, sachez qu'ils sont envoyés par vos propres ordinateurs, par centaines de mil-liards. C'est comme un tsunami quotidien que vous vous infligez à vous même.

(coup sur la table)

OUI! Car vous êtes responsables de tout ça!

Depuis des décennies vous vous payez des ordinateurs avec des systèmes d'exploitation vulnérables et opaques. Parce que vous êtes des moutons incultes, vous suivez docilement ce que le marketing vous dicte. Vous avez laissé se constituer un monopole, qui aujourd'hui vous force à acheter des logiciels avec votre ordinateur sans même que vous en ayez conscience. Vous ne savez pas que vous avez le choix, vous ne savez pas combien vous le payez, vous ne savez même pas que vous le payez. Je vais vous le dire, c'est environ 20% du prix de votre ordinateur. Nombre d'entre-vous pensait que c'était gratuit! C'est bien mieux qu'une taxe, c'est une mainmise totale.

Vous me faites bien rigoler.

Alors quand cette entreprise monopolistique fait des choix imbéciles, en préférant la facilité à la sécurité, en liant intimement son navigateur internet avec le reste du système, en refusant de corriger des bugs connus depuis des décennies, en vous incitant à pirater plutôt qu'à trouver des alternatives transparentes, elle vous met dans une situation troublante:

  • vous devez faire attention à ne pas lire un mail dangereux;
  • Vous êtes méfiants quand vous allez sur le Web;
  • Vous prenez un risque rien qu'en ouvrant un document;
  • Vous êtes même en danger quand vous regardez un simple DVD;

Vous êtes des enfants, rebelles ou obéissants, mais vous restez sous tutelle.

Sachez que lorsque votre ordinateur se révèle lent et poussif, qu'il chauffe et ventile à tour de bras, qu'il plante ou vous ferme mystérieusement vos programmes, à tel point que vous devez le changer... c'est ce fameux vendeur aux dents longues qui est enchanté. Vous reprenez alors du matériel tout neuf, magnifique et performant, mais avec les mêmes vieux logiciels pré installés qui ont les même failles et les mêmes défauts. Votre vieux matériel fonctionne pourtant toujours bien, c'est juste que le logiciel s'est progressivement mis à mal fonctionner. C'est le modèle d'entreprise le plus juteux qui existe, dont VOUS êtes les victimes volontaires... Vous en êtes même arrivés à considérer qu'un ordinateur qui plante, c'est normal.

Vous êtes en fait la proie de vilains bien plus pernicieux que moi. Moi, je révèle les zombies que vous avez acheté, et les utilise au mieux dans mes botnets. Ce n'est pas vraiment ma faute, n'est-ce pas? Comment résister à tous ces ordinateurs vulnérables laissés à ma portée par vos bons soins? Je ne suis même pas un génie de l'informatique. Si je suis l'homme le plus puissant du monde, mais ce n'est pas parce que j'ai un talent exceptionnel, c'est parce que vous êtes nuls! Vous, vous avez la naïveté de suivre le troupeau. Vous acceptez qu'on lie votre ordinateur à ce qui n'est rien d'autre que des logiciels malveillants, des «malwares». Moi, j'en profite.

La suite est tout autant risible. Les mêmes éditeurs vous proposent leur protection: les antivirus.

Voici encore une autre brique, un autre boulet, qui ralentit votre système en espionnant chacune de vos actions, dans l'espoir vain d'éviter une nouvelle infection, un nouveau cheval de Troie. Et c'est vous même qui le payez, l'installez et le mettez à jour régulièrement.

Cette rustine devrait vous alerter, vous révéler à quel point ce système est néfaste et mal conçu. Car c'est le signe d'une architecture foncièrement mal pensée. Non seulement elle est opaque, mais les seuls qui pourraient la remettre en cause n'en n'ont pas l'intérêt!

Sachez que MOI, quand un des mes bots s'installe sur votre ordinateur, il a l'obligeance de fermer derrière lui la porte par laquelle il est passé. C'est gratuit et très fiable. En tous cas, personne n'est venu s'en plaindre...

Finalement, je suis bien plus compétent que vos vendeurs de malwares qui ont pignon sur rue. Dans les deux cas vos ordinateurs seront lents et inutilisables, vous perdrez des données et peut-être même de l'argent. Mais moi je ne suis pas un hypocrite, du moins pas autant que les autres. Mes intentions sont claires, j'ai le bon goût et l’honnêteté de vous escroquer. Eux, vos bons amis fournisseurs de logiciels parviennent à vous les vendre!

Leur dernière campagne marketing était stupéfiante: l'«informatique de confiance». Quelle gageure pour ces incompétents qui ne font que rajouter des pansements sur des jambes de bois.

Vous avez cru que cette confiance c'était entre vous et vos outils, votre informatique? En fait c'est vous qui devez gagner la confiance de ces multinationales. Vous devez les appeler, passer par des étapes de vérification, prouver que vous avez les droits appropriés, valider votre légitimité. Alors que c'est votre propre matériel, que vous avez payé avec votre argent durement gagné! À tel point qu'à un moment, il faudrait vous rendre compte qu'il n'est plus vraiment à vous.

Moi, j'appelle cela de l'informatique déloyale. Car finalement il s'agit encore d'un moyen pour contrôler et manipuler le troupeau, pour lui extorquer de l'argent... Et quand VOTRE ordinateur se transforme en zombie et s'ajoute à MES botnets, je me console en pensant qu'au fond ce sont ces multinationales qui perdent un peu de leur contrôle sur vous. Ils vous chient dans les bottes, et mes bots leur rendent bien.

Mais finalement, le plus amusant, le plus pathétique dans tout cela, c'est votre soif de logiciels et de contenus. Des logiciels et des contenus que vous récupérez par piratage.

Êtes-vous contents de vous quand vous réussissez à télécharger un nouveau jeu, un nouvel outil, un film ou un «warez» alléchant? Il est vrai que là au moins, vous évitez de payer votre dîme. Mais alors quelle "niaiserie" que de croire ces «warez» inoffensifs. Partagés sur internet par de bonnes âmes? Il y en a, bien sûr. Mais il y a aussi ceux qui ont été modifiés pour comporter ce "petit plus", ce "petit quelque chose", qui s'appelle un «cheval de Troie».

Vous avez cru que cet économiseur d'écran était vraiment gratuit? Que cet outil incroyablement cher était vraiment déplombé? Que ce site sur lequel on télécharge des séries était sans risque? Étant donné l'état de vos ordinateurs, TOUT comporte des risques.

Et c'est votre propre avarice qui vous désigne comme victimes. Vous vous croyez à l'abri derrière votre écran et votre clavier? A pirater des vieux films, des jeux, des progiciels bien coûteux. Mais c'est sur ce genre d'action que non seulement vous transformez votre PC en zombie, mais aussi que vous ouvrez la porte à toutes sortes d'espionnages.

Et quand, plus tard, vous vous connectez à votre compte bancaire depuis ce même ordinateur, je suis là. Et je vous punis par là même où vous avez pêché!

Et oui, non seulement les botnets que vous m'avez poussé à constituer sont utilisés pour envoyer des spams par milliards, mais aussi pour directement vous soulager de toutes ces richesses dont on manque tant dans d'autres parties du monde. Je suis bien placé pour le savoir, je vois un tas de pauvres depuis mon 4x4 qui coûte le prix d'une maison. [rire]Et ne croyez pas que des mots de passe complexes et intelligemment créés soient suffisants, j'ai un œil dans chacune de vos machines, qui regarde ce que vous tapez. Quand bien même, la puissance de calcul que j'ai sous la main ferait pâlir d'envie n'importe quel service de renseignement. Je peux craquer n'importe lequel de vos mots de passe, oui, celui-là même que vous avez écrit sur le post-it collé, là, en bas de l'écran.

C'est encore moins en mettant votre date de naissance, ou n'importe quel mot du dictionnaire, que vous pourrez résister à une attaque par force brute d'un botnet constitué de millions de zombies. Lui peut essayer chaque combinaison possible, en passant à chaque fois par un ordinateur différent.

Votre perte de contrôle est si complète, que vos informations personnelles sont extraites et utilisées à votre insu. On appelle cela une «usurpation d'identité», cela peut se vendre très cher quand on connaît les bons réseaux.

Et si qui que ce soit se met en travers de ma route, je peux tourner l’œil de mes botnets vers son système informatique!

Souvenez-vous, en 2007, quand l'Estonie a désacralisé le soldat de bronze, cette magnifique statue du square des libérateurs, dédiée à la gloire de la mère Russie et à ses valeureux combattants, nous avons tapé sur la table (coup de poing) et montré aux baltes ce qu'il en coûtait. Pendant plusieurs jours, leurs infrastructures ont été mises à mal. Le pays entier s'est littéralement arrêté, les ministères, les médias et même les banques étaient totalement inaccessibles! Impossible de retirer de l'argent ou de s'informer. La bourse s'était arrêtée et beaucoup d'entreprises ont tout simplement fermé.

En 2008, suite à l'attaque de la Géorgie sur nos alliés, nous avons aussi participé et détruit leur présence sur internet. Leurs sites web ont été hackés, et utilisés pour contre carrer leur propagande et leur censure. Le vrai visage de leur dirigeant a été montré au reste du monde. Mes botnets ont été si efficaces qu'ils n'arrivaient plus à utiliser l'informatique pour organiser leur guerre d'invasion!

Tout cela en utilisant largement vos ordinateurs, ceux que vous me prêtez presque volontairement!

Ce sont beaucoup de satisfactions, qui me font apprécier mes derniers jours.

(toux rauque et profonde)

Pour clôturer.

Oui, oui je vais vous rendre l'antenne. Ceci sera le clou de ma carrière, de mon intense existence.

Je ne suis pas un tyran, je n'ai fait que m'engouffrer par la porte que vous avez laissée grande ouverte. Je suis puissant, terriblement puissant. Mais je ne voulais pas être un corrompu de plus, ça n'avait pas de sens. Je ne voulais pas être un mégalo qui n'agit que pour lui même.

Afin d'éviter les affres du pouvoir, je l'ai partagé et j'ai mis en place un système de location, qui permet de louer ces botnets, VOS ordinateurs, à l'heure. Cela fait déjà quelques années que c'est est en place. Nombreux sont les utilisateurs qui sont enchantés de ce service, très nombreux. On serait parfois étonné de savoir qui y a eu recours...

C'est pourquoi, cette nuit, j'ai transmis à wikileaks l'intégralité de ma comptabilité sur plusieurs années. Je suppose que celle-ci sera décortiquée, et sera révélée dans vos médias dans les jours qui viennent.

Moi même je vais vous laisser, et aller finir mes derniers jours dans un lieu de paix, à l'écart de tous ces tumultes...

Adieu mes idiots, mes utiles idiots. Vous allez me manquer.

- journaliste: (troublée, chevrotant) Et bien (ok)... merci beaucoup Baron, nous brûlions d'entendre vos révélations... Nous allons faire maintenant une courte pause musicale, on se retrouve tout de suite après.

(musique, [Micropenis]_combusdature_spontanee)

Anonymous

(interruption brutale de la musique)

voix off: prise de contrôle de la fréquence réalisée

Bonjour le monde.

Nous sommes Anonymous.

Nous apprenons que plusieurs états viennent de déclencher une guerre sur Internet, une guerre cybernétique ou «cyberwar».

Ne paniquez pas. Ne paniquez pas.

Une comptabilité mafieuse vient d'être publiée sur wikileaks. Plusieurs organismes en ont obtenu des copies, et savent maintenant que leur opposant ont usé de botnets afin de bloquer des infrastructures informatiques vitales. En conséquence, plusieurs attaques préventives sont en train d'être déclenchées.

Ces attaques vont prendre plusieurs formes. Ce sera une escalade qui pourra aller jusqu'au pire. Nous devrons travailler tous ensemble pour les bloquer.

Nous recommandons en première urgence de remplir des récipients avec de l'eau. Bouteilles, bassines, éviers, baignoires. La population mondiale étant majoritairement urbaine, toute attaque sur le système de distribution d'eau potable aurait des conséquences dévastatrices sur une cité.

Ne paniquez pas.

Essayer de fuir une ville pour rejoindre la campagne n'est pas une solution pratique. Il ne faut pas s'isoler dans des situations pareilles.

Après avoir constitué un stock de boites de conserve, assurez vous d'avoir des vêtements chauds et des couvertures.

Les infrastructures de distribution d'eau et d'électricité font partie des cibles prioritaires afin de désorganiser un pays.

Si vous êtes touchés vous devez rapidement constituer des conseils de quartier, ou d'immeuble, et organiser la ville autour de vous.

Si l'économie telle que nous la connaissons aujourd'hui s'écroule, ce sera à chacun de faire sa part pour survivre.

Il est vital de garder son sang froid.

Ne paniquez pas.

N'oubliez pas, la solution n'est pas la fuite, mais l'auto organisation.

Nous ne connaissons pas exactement les factions qui agissent, ni leurs buts exacts. Mais nous savons que leurs actions visent les infrastructures et peuvent avoir de lourdes conséquences sur nos vies. Elles travaillent en secret, et sont constituées très probablement d'énormes équipes de mathématiciens et de hackers. Elles ont accès à des ressources considérables, que normalement seuls des états très importants peuvent fournir. Avec des finances qui leur ouvrent les portes de toutes les organisations mafieuses.

Pour l'instant seul les noms de quelques unes de leurs opérations nous sont connus: «stuxnet» et «aurora».

Leurs cibles peuvent être de plusieurs natures. Voici un petit récapitulatif de ce que nous connaissons pour l'instant d'eux.

En 2009, le «malware» nommé «stuxnet» aurait agi pour la première fois... Il entraîna un accident nucléaire sérieux.

Stuxnet est un ver informatique, mélangeant les aspects d'un cheval de Troie et d'un virus. C'est le premier de cette complexité et de cette puissance. C'est une attaque directe à un niveau militaire. Il cible à la fois le système d'exploitation Windows, et certains composants industriels manufacturés en Allemagne. Composants utilisés dans nombre d'installations industrielles, dont nucléaires.

L'infection initiale a été réalisée par clé USB. En effet, les systèmes informatiques des plus gros projets industriels ne sont généralement pas branchés à internet. Mais, il suffit d'insérer ce genre de clé pour qu'un système d'exploitation mal conçu lance automatiquement le Troyen qui y est contenu. Une clé peut être aisément déguisée et prendre presque n'importe quelle forme pour passer inaperçu. Il suffit d'une personne, même sans aucune formation, pour la brancher et déclencher l'infection.

Une fois dans le système, le ver utilise une combinaison de méthodes jamais vues pour se répliquer d'ordinateur en ordinateur. D'habitude les vers utilisent une ou deux failles. Les vers les plus avancés utilisent des failles qui viennent tout juste d'être découvertes, que l'on nomme «zero day», et qui ont une très grande valeur dans le milieu de la sécurité informatique, jusqu'à cent mille dollars. Là, stuxnet utilise QUATRE attaques zero day, ainsi que des vulnérabilités déjà connues comme celle utilisée par «conficker», un autre ver. Il a des capacités de «rootkit». Un «rootkit» est un outil de dissimulation d'activité: il permet à celui qui l'a inoculé de devenir administrateur d'une machine, et de conserver cet accès sans que cela ne soit détecté.

Pour faciliter l'installation de leur ver, les programmeurs ont volé deux certificats d'identification à deux entreprises, JMicron et Realtek, afin de signer leur code et que celui-ci apparaisse comme valide par le système d'exploitation. Ces vols ont nécessité une visite physique au sein des deux entreprises qui se trouvent proches l'une de l'autre. Ce qui implique des agents et une opération de pénétration importante.

Les systèmes de contrôle et commande du ver Stuxnet étaient doublés. Un serveur au Danemark, et un autre en Malaisie. De plus les machines infectées communiquent entre elles, et peuvent se mettre à jour grâce à un protocole de pair à pair. Un antivirus est arrivé plus tard en 2011, mais a en fait été utilisé pour faire ses propres mises à jour.

Nous devons le reconnaître: «Stuxnet» est un chef d’œuvre de technologie.

Mais, son but est d'infecter, surveiller et subvertir des systèmes industriels bien spécifiques: des centrifugeuses d'uranium. Précisément, les centrifugeuses d'uranium Iraniennes, utilisées pour produire du carburant nucléaire hautement enrichi... Et utilisable pour fabriquer des bombes atomiques.

En 2009, cela s'est déroulé à la centrale nucléaire nommée «Natanz». Les centrifugeuses, en aluminium, sont des pièces construites avec des marges d'erreur très faibles, et supposées fonctionner à des vitesses spécifiques. Stuxnet les fait accélérer et ralentir, dans l'optique de les bloquer, voire, de les détruire définitivement.

Voici la première faction de la cyber guerre en cours. C'était il y a deux ans déjà. Aujourd'hui ils ont infecté plus de cent mille ordinateurs, et leur ver se trouve aujourd'hui présent dans de multiples lieux, dont des centrales nucléaires occidentales. Mais il ne s'active que dans certaines conditions, comme par exemple, l'utilisation par l'ordinateur du Farsi, la langue Iranienne.

Ce n'est pas tout.

Depuis quelques années déjà, la Chine a encouragé des milliers de hackers à pratiquer leur art sur les infrastructures occidentales. Cela se nomme le «hacking rouge». Ils ont monté une équipe dédiée aux actions plus militaires nommée la «task force». La plupart des recrues viennent des universités et fonctionnent en associations.

Une opération d'espionnage d'envergure, nommée le «Réseau fantôme» ou «Ghostnet» a été révélée. Destiné à pénétrer les ordinateurs étrangers à la Chine, afin de récupérer leurs informations, le Ghostnet a compromis quelques 1500 ordinateurs dans plus de cent pays. Leur cible concerne notamment des opposants, comme le Dalaï-lama, mais aussi des états du sud asiatique. Des ministères français, canadiens et sud-coréens ont été touchés. Par contre aucune cible n'était américaine. Les informations seraient revendues à des entreprises privées ou à l'état.

Cette opération «Ghostnet» a été découverte en 2009 par des chercheurs en sécurité informatique. Le malware utilisé a non seulement pu voler des documents, mais aussi écouter et voir ce qui se passait autour des ordinateurs infectés. Un des chercheurs a réussi à activer lui même le système d'espionnage, après avoir tracé son origine et découvert son fonctionnement. Le panneau de contrôle du ver était accessible depuis le web et ne comportait aucune protection!

La même année, en 2009, en Chine, cette fois à l'intérieur de ses frontières, plusieurs dizaines d'entreprises occidentales ont été victimes d'un espionnage industriel de grande ampleur et d'une sophistication rare: «opération aurora».

Son but était de voler des secrets industriels et de compiler des informations sur des activistes en faveur des droits de l'homme. Ces activistes étaient seulement une cible de deuxième niveau. Mais contrairement aux entreprises ciblées, quand leur correspondance et leur réseau de connaissances sont révélés, ils risquent leur vie.

Les attaques sont encore une fois passées par le maillon le plus faible: le système d'exploitation Windows. Un employé consulte un site web, hors ce site comporte un bout de logiciel capable d'exploiter une faille «zero day». À partir de là, l'ordinateur de l'employé se retrouve infecté par un malware.

Microsoft connaissait en fait cette faille depuis quelque temps déjà, mais ne la considérait pas comme importante et nécessitant un correctif approprié...

Une fois installé, le malware explore le réseau interne, à la recherche d'autres systèmes vulnérables et surtout, de dépôts de code source et d'autres informations importantes comme des plans ou des schémas, des contrats ou des propositions de négociations.

L'un des trophées recherché serait, semble-t-il, les codes permettant de s'identifier comme la société attaquée: les certificats de sécurité, les clés et les identifiants, qui permettent de se connecter sur encore d'autres réseaux et sur le long terme.

La société RSA, qui travaille avec les gouvernements et les grandes entreprises occidentales, et qui fournit des systèmes de clés complexes et très sécurisés, a même été hackée en profondeur. Après avoir nié l'importance de l'attaque, elle a finalement admis que les graines de son système de chiffrage avaient été volées.

Ces actes ont été si extraordinaires et en si grands nombres que la société Google a, pour la première fois dans ce genre d'affaire, révélé l'attaque et son étendue. Cela a eu des conséquences politiques sur la scène internationale.

Sans preuve irréfutable, le gouvernement américain a accusé le gouvernement chinois d'intrusion délibérée et d'espionnage à grande échelle. Cette accusation est une chose assez inhabituelle, qui a eu beaucoup de répercussions dans la sphère diplomatique.

Il y a peu de temps, le gouvernement américain a tout simplement déclaré que toute attaque par Internet serait assimilée à un acte de guerre, et aurait les conséquences appropriées...

Si des flashs apparaissent dans les heures qui viennent dans le ciel, c'est probablement que des missiles ou des lasers sont en train de détruire nos satellites. Si les communications fluctuent ou sont coupées, c'est certainement que des opérations de brouillage sont mises en place à grande échelle.

Ne l'oubliez pas:
ne faites pas confiance à votre GPS, il peut être détourné;
en cas d'attaque prolongée, votre matériel informatique peut-être ciblé et se retourner contre vous;
un téléphone portable, même éteint, peut être activé à distance et permettre de vous repérer, voire de vous écouter;
seul l'enlèvement de la batterie vous assurera qu'il est vraiment éteint.

Nous détectons un moment d'accalmie dans les combats sur le réseau...

Il semble que les missiles balistiques inter continentaux, ceux chargés d'ogives nucléaires, soient périmés! Des informations venant de plusieurs sources fiables nous révèlent que les composants utilisés se sont dégradés depuis les 30 dernières années. De plus la maintenance sur de très nombreux sites aurait été mal faite.

Nous ne risquons plus une annihilation totale! Les armements conventionnels étant en cours de mobilisation, nous pensons que toutes les ressources vont temporairement être orientées sur la guerre cybernétique.

Nous recommandons à toutes les personnes nous écoutant de faire une vérification approfondie de leur matériel informatique et de communication.

Les OS opaques et propriétaires, surtout s'ils sont produits dans le secret, doivent être rapidement remplacés par des solutions transparentes et vérifiables.

Les agences de renseignement ont infiltré toutes les entreprises importantes du monde, celles spécialisées en logiciels propriétaires sont et ont toujours été des cibles prioritaires. Un logiciel propriétaire est une boîte noire dans laquelle divers dispositifs d'intrusion peuvent être dissimulés à dessein.

À l'opposé, les systèmes libres sont généralement le fruit d'équipes internationales qui surveillent, voire auditent, toutes les lignes de code. Les Logiciels Libres sont réalisés ouvertement et sous la supervision de l'ensemble des volontaires disponibles. Eux-seuls sont réellement transparents et vérifiables.

Pour enlever tout malware potentiel, vous devez TOUT réinstaller à partir de sources fiables et libres que vous trouverez sur Internet. Diverses associations ou groupes d'utilisateurs de logiciels libres vous fourniront des distributions appropriées et vous aideront à les installer.

Les téléphones intelligents, même avec le système d'exploitation androïd, peuvent être améliorés. Il faut pour cela réinstaller le système d'exploitation sous sa forme nommée «cyanogen mod». Tant qu'il subsiste des éléments non libres, nous recommandons donc de les considérer comme des outils utiles, mais potentiellement dangereux. Néanmoins leur réinstallation en "cyanogen mod" est l'une des meilleures alternatives.

Les logiciels que nous utilisons doivent nous apporter Liberté, Égalité et Fraternité!

Nous somme Anonymous.

Nous sommes Légion.

Nous ne pardonnons pas.

Nous n'oublions pas.

Attendez-vous à nous.

L'un d'entre nous veut partager les deux enregistrements qui suivent. Ils sont édifiants. Écoutez les, après la musique.

(musique, Beethoven - Symphony 5 - I)

Guy Roquet

- guy:
ma petite maman chérie,
mon petit frère adoré,
je préférerai que vous me laissiez, et alliez retrouver mon petit papa aimé.
Je vais être accusé!

- avocate: Inspecteur?

- inspecteur: oui maître?

- avocate: je vous ai déjà rappelé le déroulement de la procédure. Madame, Monsieur, pouvez vous nous laisser? Votre présence semble le perturber plus que l'aider...

- guy: merci maître.

- inspecteur: il a presque dix huit ans! Il s'est bien débrouillé pour faire toutes ces bêtises, c'est à lui d'en assumer les responsabilités! On poursuit la confrontation!

- avocate: je tiens à ce que soit consigné mon désaccord sur la présence de cet homme. Il n'est pas la partie civile réclamant réparation. Et mon client, s'il lui a porté préjudice, ne l'a fait que de manière indirecte.

- inspecteur: votre client a la loi contre lui maître.

- avocate: est-ce que ce n'est pas HADOPI qui est supposé gérer les cas de téléchargement illicite? De plus je tiens à rappeler qu'il ne s'agit que de trois chansons, c'est ridicule d'avoir interpellé mon client, un mineur, pour si peu! Je vous informe également que je demanderai la nullité de la garde à vue en raison du traitement inhumain et dégradant que vous lui avez fait subir. Une fouille rectale pour une telle affaire! Donnez moi le motif juridique d'une telle humiliation infligée à mon client!

- inspecteur: oh bin... On ne sait jamais où se nichent les preuves vous savez. Il aurait très bien pu y cacher une clé USB avec des informations importantes. Et cet homme dont vous contestez la présence en la qualité de partie civile est un représentant dûment autorisé des compagnies les plus importantes des médias. Ces entreprises nous les appelons communément les «majors».

- avocate: en quoi un adolescent partageant 3 chansons, mérite-t-il le déplacement d'une personne si importante?

- inspecteur: et bien, il semblerait qu'il n'y ait pas eu simple téléchargement, mais distribution.

- avocate: Mon client ne peut s'expliquer sur la réalité de cette infraction puisque nous ne disposons pas du dossier dans la cadre de la garde à vue. En votre qualité d'officier de police judiciaire, à vous d'apporter les preuves qui peuvent être avancées pour corroborer cela.

- inspecteur: ah, c'est à dire, nous avons besoin des codes pour débloquer le chiffrage du disque dur de M Roquet...

- avocate: vous voulez dire que vous avez interpellé mon client sans aucune preuve? Et qu'en plus vous avez besoin de lui pour vous les procurer? Depuis quand le gardé à vue doit-il contribuer à l'établissement de sa supposé culpabilité? Seriez-vous en train de partir d'un principe que Monsieur Roquet est coupable? Vous rappelez-vous d'un certain principe de présomption d'innocence?

- inspecteur: c'est un peu plus compliqué que cela. Votre client a distribué les 3 chansons à certains amis. Et ceux-ci en ont parlé sur les réseaux sociaux.

- guy: je ne suis sur aucun réseau social...

- avocate: comment avez-vous pu relier tout cela alors?

- inspecteur: vous connaissez les profils fantômes? Chaque fois qu'une personne vous invite sur un réseau social, un profil est créé mais reste inactif. Chaque fois que quelqu'un vous invite il est rajouté à votre réseau. En examinant le réseau d'amis des gens qui vous invitent on peut même deviner les autres personnes que vous connaissez sans même qu'ils vous aient invités. Si vous acceptez l'invitation vous l'activez avec toutes les relations qui y sont rattachées. Mais dans tous, les cas vous êtes là, vous existez. Vous n'avez pas besoin de donner votre accord pour qu'ils vous fichent. Vos amis s'en chargent pour vous. Et c'est là que l'analyse du réseau social confirme que votre client, Guy Roquet...

- guy: je préfère que l'on dise "gaille"

- inspecteur: Je reprends, c'est là que l'analyse du réseau social montre que M Roquet est à l'origine de la distribution de ces fichiers musicaux. Vous savez qu'avec ces même outils nous pouvons avoir accès à pas mal d'informations privées?

- guy: penchants sexuels, appartenances politiques...

- avocate: simple conjecture. Ce mécanise peut ne pas être fiable. Votre relevé technique des ces éléments de preuve n'est pas irréprochable.

- inspecteur: nous avons aussi interrogé chacun des amis de M Roquet. Ils ont été enchantés de soulager leur conscience et de se décharger de leur responsabilité. Tout pointe vers lui.

- avocate: S'il s'agissait d'une simple affaire de téléchargement, mon client aurait dû recevoir un simple mail de l'HADOPI.
(coup sur la table)
Quel est le fond de l'affaire?

- major: L'HADOPI nous a beaucoup déçus. Il s'agit d'atteintes au droit d'auteur et droits voisins! Nous allons calculer quelle somme d'argent sera perdue à cause de cette distribution illégale. Rendez-vous compte que ces trois chansons légalement acquises représentent 3€ d'achat pour des fichiers sécurisés. Or votre client s'est affranchi de ces sécurités, et donc c'est comme s'il les avaient acheté sur CD, à 20 € par CD, on monte déjà à 63€ de manque à gagner. Ces trois morceaux ont été diffusés par M. Roquet à 2 personnes dans la même semaine. Ça nous fait 126€ par semaine, à ce rythme là, 6552 € par an. Si on considère que chacun de ses amis fait la même chose, et que leurs amis font de même etc., on atteint un montant de plus de 4 millions d'euros en moins de deux ans. Et encore je reste sur une fourchette basse. 4 millions d'euros! Vous faite mourir les artistes!

- avocate: et pourquoi est-ce que l'HADOPI ne lui a pas simplement envoyé un mail d'avertissement, comme il est prévu dans les textes de loi?

- major: cette autorité, l'HADOPI, ne nous sert à rien du tout. C'est une autorisation de nous voler jusqu'à réception du recommandé! C'est une demi-mesure, alors qu'il faut éradiquer les pirates, les terroristes qui mettent en danger la civilisation occidentale! Certains de mes collègues l'ont voulue, mais c'est aujourd'hui un frein, il faut passer à la vitesse supérieure!

- avocate: c'est-à-dire?

- major: je préfère utiliser les lois relatives au droit d'auteur et droits voisins. Ces lois sont toujours en place, mais on a un peu oublié leur existence. Elles sont certes un peu dures. Mais justement, il faut faire un exemple!

- avocate: vous n'accusez mon client que pour faire un exemple? C'est contraire aux principes fondamentaux du droit.

- major: il paiera pour nos futures pertes, et son exemple fera partie de notre paiement!

- inspecteur (gêné): nous allons appliquer les lois, juste les lois. Le juge décidera si l'infraction est constituée, si des dommages ont été causés et de la réparation du préjudice. Major vous n'êtes pas le procureur, laissez-moi faire mon travail.

- major: j'aimerai quand même poser une petite question à notre ami pirate.

- avocate: Vous n'êtes pas autorisé à poser les questions dans le cadre de cette confrontation. Seul un OPJ y est habilité.

- major: où avez vous trouvé ces fichiers?

- avocate: (murmure) guy vous pouvez répondre.

- guy: bah, sur internet.

- major: nous avons besoin de vos codes pour débloquer votre ordinateur.

- inspecteur: laissez moi faire l'enquête s'il vous plaît!

- major: petit, tu ne veux rien dire alors? Tu l'auras voulu... Inspecteur, j'ai quelques informations à rajouter au dossier. Nous avons loué les services de... de grands professionnels. Ces services nous ont coûté terriblement cher, et il a fallu plusieurs jours pour arriver à un résultat. Bref, notre service de stockage ultra sécurisé a été légèrement compromis il y a peu. Un hacker s'y est introduit, et se serait promené un peu partout.

- inspecteur: je ne comprends pas, de quoi parlez vous?

- avocate: mais Major, vous parlez d'une toute autre affaire que celle des musiques contrefaites! Ces éléments sont irrecevables car ils n'ont pas été collectés par les personnes habilitées. Cette procédure est entachée de nullité. Soit mon client sort immédiatement, soit ce monsieur quitte les lieux.

- major: ce petit merdeux est coupable de contournement de mesures techniques de protection, d'accès illégal avec l'intention de nuire, de consommation de ressources serveurs. Rien que rembourser les dégâts et payer les salaires de nos experts, les sommes sont gigantesques.

- guy: Il parait que vos serveurs sont pas mal. Mais c'est le talon d’Achille d'une organisation comme la votre, il suffit d'un maillon faible, une machine avec un système d'exploitation mal pensé, pour que quelqu'un de plus malin que vous rentre dans la place. Quoi qu'il en soit, vous n'avez aucune preuve pour m'accuser de quoi que ce soit. Je ne suis qu'un gamin de 17 ans, sans ressource.

- major: et nous nous en avons des ressources. Nous avons remonté toute la chaîne des serveurs par lesquels tu es passé. Cela nous a coûté très très cher, et ça nous a pris du temps pour casser tes codes, mais on l'a fait!

- guy: vous, vous, vous avez loué des botnets pour craquer mes mots de passe?

- major: pour l'un des serveurs nous avons même dû dépêcher quelques gars pour directement accéder aux bons fichiers. Je ne connais pas les détails et je m'en fiche, tout ce qui compte c'est qu'on sait que c'est toi.

- inspecteur: Major, c'est quoi cette embrouille? Au risque de vous paraître discourtois, j'ai peur qu'il nous faille des preuves sérieuses et légalement obtenues pour utiliser ces informations. Et puis, c'est quoi un botnet?

- avocate: je ne suis pas une experte loin de là, mais j'en ai entendu parler. En gros des mafias prennent le contrôle des ordinateurs les plus vulnérables, ceux avec des windows la plupart du temps. Elles les transforment en zombies et leur font faire ce qu'ils veulent. Généralement c'est pour envoyer du spam. Mais je suppose qu'on peut aussi les utiliser pour craquer des accès par force brute. En résumé, vous reconnaissez avoir piraté les ordinateurs de mon client? Mon client ne se laissera pas faire. Il va porter plainte et se constituer partie civile. Vous n’êtes pas en position de donner des leçons de morales sur la piraterie informatique! N'est-ce pas Guy?

- guy: vous avez loué les services d'un botnet?

- Major: et il a été très efficace...

- guy: votre botnet là, vous croyez qu'il est inoffensif? Vous croyez que le bot-master est un mec bien!? Les plus gros botnets sont gérés par des Russes. Et la Russie est alliée avec la Syrie. mes serveurs vous croyez qu'il y avait quoi? Vos petits secrets d'ayant droits à la mords-moi le nœud? Vos mp3 de merde?
...

Ça fait plusieurs jours que je n'ai plus de nouvelles de mon contact de la résistance Syrienne. Plus de contact: cela veut dire qu'il est mort...

Vous avez laissé un salaud de mafieux russe accéder à des informations vitales qui ont coûté la vie à un homme. À un homme et probablement à sa famille, si ce n'est toute la cellule de résistance à laquelle il était connecté!

- major: mais de quoi il parle? Mais on s'en fout de la Syrie! Ça va, y a pas marqué Zola! Si on doit marquer une pause à chaque fois qu'un mec se fait flinguer quelque part dans le monde, on n'avance plus. Ce petit merdeux est en train de noyer le poisson!

- guy: vous pensez que je n'étais qu'un pousse bouton bidouillant sur son cliquodrome? Un «script kiddie»?... Vous pensez que vous êtes le centre du monde?

- avocate: guy, guy, qu'est ce que c'est que cette histoire de résistant en Syrie? Je vous invite à vous concentrer sur les faits qui vous sont reprochés.

- guy: je fais partie d'un groupe de hackers nommé telecomix.

- major: c'est quoi cette histoire de comix? Vous piratez aussi de la bande dessinée?

- guy: Nous aidons les syriens à survivre, à communiquer avec le reste du monde sans se faire repérer par leur gouvernement. Il y a un an j'ai aidé à rediriger tous les internautes de là bas sur une page leur expliquant comment ne pas être monitoré par les forces de l'ordre. Et puis on a contré des logiciels vendus pour censurer et espionner le web, un truc vendu par les américains. Des salauds comme lui!

- major: petit con! Je vais me charger personnellement de ton cas. J'ai le bras long. J'ai un carnet d'adresse moi. Même si tu ne vas pas en taule je m'appliquerait à ce que tu ne bosses nulle part. L'administration, tu peux faire une croix dessus, n'importe quelle boite de....

(porte qui s'ouvre)

- inspecteur: mais, mais qui êtes vous? Que faites vous ici?

- agent Smitte: Agent Smitte. DRM!

- avocate: quoi? Les menottes numériques???

- agent Smitte: pff..., non. «Direction du Renseignement Militaire».

- major: mais qu'est ce que vous venez nous faire chier ici!?

- agent Smitte: Économisez votre salive, vous en aurez besoin pour vous expliquer sur cette histoire de location de botnets russes. Dressez vous sur vos petites jambes et tirez-vous.

- major: mais, vous avez une idée de qui je suis exactement?

- agent Smitte: un traître à la nation, qui a permis à des agents étrangers d'accéder à des informations vitales aux intérêts de la France.

- avocate: tenez ma carte Monsieur, au cas où vous en auriez besoin.

- major: je, je, je vais vous laisser...

- guy: c'est ça casses-toi du gland. Ordure, enflure, pourriture, raclure, crevure! Tu iras pointer au pôle emploi quand on aura fini de faire péter ton système de merde.

- major: On verra... Au revoir...

(porte qui se ferme en claquant)

- inspecteur: Bon, je ne comprends plus rien rien de ce qui vient de se passer. Que faîtes vous ici? Il s'agit d'un problème de terrorisme ou quoi?

- avocate: mais surtout, comment se fait-il que vous nous tombiez dessus comme ça, maintenant, aussi à l'improviste?

- agent Smitte: pas si à l'improviste que cela. Pourquoi à votre avis est ce que le major a pris autant d'intérêt à une brèche de son système d'information? La pénétration a d'ailleurs été subtile. Il nous a fallu quelques efforts pour qu'il s'en rende compte et que ça le choque au point de chercher qui en était l'auteur. Il a utilisé beaucoup de ses ressources, cela lui a coûté cher. Mais nous n'avions pas prévu qu'il aille trouver la mafia russe.

- guy: vous êtes des idiots.

- agent Smitte: sache petit crétin, que tes actions se rapprochent effectivement d'actes de terrorisme. Nous pouvons te faire mettre à l'ombre pour longtemps, avec une toute petite fenêtre et pas de prise réseau.
... Tu connais le hacking rouge et la task force? Ghostnet? Stuxnet? Opération aurora?
Ça te parle petit?

- avocate: guy, tu connais toutes ces choses dont parle l'agent?

- guy: bien sûr. Des pertes de temps et d'énergie. Plutôt que de chercher des failles, d'espionner et se protéger en utilisant le secret et l'obscurité, ils feraient mieux d'apprendre à tous comment chiffrer nos communications et utiliser les logiciels libres. Ils sont pas parfaits, mais au moins on peut vérifier ce qu'ils font. On n'est pas à la merci d'un éditeur de logiciel privateur, dans lequel des taupes ou même les dirigeants cachent des portes dérobées. On vend des armes à un autre pays, on y intègre des mécanismes pour pouvoir les désactiver à distance, c'est normal. Et c'est pareil pour les logiciels fabriqués dans le secret!

- agent Smitte: tu vas nous faire chier, je le sens... Mais en attendant, nous avons les mêmes intérêts, combattre les dictateurs, travailler pour la démocratie, permettre aux populations de choisir leurs dirigeants et leurs systèmes politiques.

- guy: c'est pas parce que j'ai 17 ans que je suis un neuneu. Vous? Travailler pour la démocratie? Vous pensez vraiment que je vais gober ça? La raison d'état, elle a de raisonnable que le nom.

- avocate: Guy, en tant qu'avocate, je vous conseille de mettre votre idéal dans votre poche sur ce coup-là.

- agent Smitte: Effectivement. Tu as le choix, mais je te conseille de bien examiner les enjeux. Tes talents seront utiles pour la bonne cause. On va en avoir besoin avec ce merdier de cyber guerre qui arrive. A toi de voir.

- guy: ouais ok... Je vois le genre de choix merdique que vous me laissez. J'ai pas vraiment le choix. Bon, je ferai le petit soldat alors...

- agent Smitte: Voilà une décision raisonnable. Je suis certain que tu y prendras rapidement goût.

- guy: A quoi? À la compromission?

- inspecteur: Moi je comprends rien à ce que vous racontez. On peut revenir à l'affaire qui nous concerne?

- avocate: Il n'y a plus d'affaire là.

- Guy: Mais j'ai bonne mémoire. Les majors ne vont pas s'en sortir à si bon compte.

- avocats: qu'allez vous faire Guy?

- Guy: Je vais les prendre sur leur propre terrain, et retourner leurs armes contre eux. Si l'agent smitte veut m'avoir il m'aura. J'y vais pas par patriotisme, mais pour défendre MES idéaux. Et l'autre major, il peut préparer ses fesses lui aussi!

(musique, 'Die Walkure' Fantasie)

Maîtres du monde

(ronronnement de chat)

- mad: messieurs. Vous avez été convoqués par les grandes familles que je représente, pour faire un rapport sur votre mission. Mission qui, pour l'instant, a lamentablement échouée. Et je veux savoir pourquoi!!!

- major: et bien, comme vous le savez, depuis plusieurs décades, je me suis assuré que les musiques et les films à succès soient seulement ceux qui passent par tout un système de droits et de calibration idéologique très stricts. Le jazz et le rock par exemple, qui fonctionnaient largement grâce à des reprises libres entre groupes et chanteurs, ont été réorganisés en un système que je contrôle totalement. Nous avons appliqué la même règle à l'informatique, en nous assurant que les programmes qui étaient échangés librement dans les années 60 et 70 soient contrôlés par leurs ayant droits à partir des années 80. Mais l'un d'entre nous, un vil coyote à foie jaune, un arriviste cupide, a brisé les rangs et favorisé le piratage.

- mic: je n'ai pas vraiment favorisé le piratage. Juste je préfère que l'on installe mon système d'exploitation et ma suite bureautique, à tout prix. Une fois installés, j'arrive toujours à me les faire payer. Ça m'a permis de constituer une des entreprises les plus rentables de l'histoire, avec plus de 80% de marge. Le monopole est parfaitement compatible avec nos objectifs. Non, le problème vient de mes concurrents, qui étaient jaloux de mon succès et m'ont accusé d'abus de position dominante.

- mac: mais c'est normal, vous avez usé de pratiques déloyales, vous avez abusé de votre monopole, à tel point que mon entreprise a failli disparaître.

- mic: Que je sache il n'y a pas de place pour les perdants dans ce monde. Et heureusement que j'étais là pour y remettre de l'argent. De quoi vous plaignez-vous?

(feulement du chat)

- mad: mac, vous ne me semblez pas très cohérent...

- mac: mais... mais... mais nous avons tout fait pour établir une informatique de bon goût et que nous contrôlions complètement. Nous avons réussi une intégration verticale du matériel et du réseau en enfermant des clients qui avaient accès à un internet ouvert que mic n'a jamais réussi à mettre au pas avec ses méthodes de bourrin. En revanche, ceux qui nous ont bloqué, ce sont les grandes compagnies de production, qui ne supportaient pas que nous diffusions des appareils reprenant leurs musiques.

- major: Le contenu est à moi! On a pas élevé nos cheptels de stars narcissiques à coup de putes et de cocaïne pour se faire tout piquer par des pousses boutons à lunettes! Il m'a fallu des décades pour convaincre le public et les artistes que leur musique est à nous. Non, le problème vient des technologies de duplication. Vous ne vous pas rendez compte, avec des cassettes audio on pouvait déjà enregistrer fidèlement n'importe quoi. Et alors que dire des DVD ou de ces saloperies de baladeurs électroniques. Avant c'était simple. Il y avait la radio, la télé et les disques. J'avais la main sur le robinet, je contrôlais tout. Le numérique m'a tuer!

- mac: alors ça, c'est incroyable cette ingratitude. Je me suis plié en quatre pour mettre en place des blocages un peu partout. On a créé des menottes numériques, les «DRM», en faisant croire que c'était pour protéger les artistes. On a même mis des virus dans les cd audio. Et pour finir, on s'est arrangés pour qu'il y ait des lois qui les protègent. Ce qui est insupportable, ce sont ces foutus DVD qui pourtant étaient protégés par un chiffrage super bien pensé, et qui ont été craqués en une nuit par un adolescent Suédois. Je croyais que la télé devait décérébrer la jeunesse. Mais putain! Elle bouge encore! C'est incroyable cette incompétence!

- major: vous pouvez nous critiquer autant que vous voulez. Mais vos DRM sont des usines à gaz. J'y ai cru, j'ai tout misé dessus, et maintenant je passe pour un imbécile. Même le public se rend compte que c'est merdique. Au lieu de rendre la vie dure aux pirates, c'est les bons clients qui trinquent, bravo. C'est une fabuleuse contre performance! La vérité est qu'avec le numérique, une fois qu'on permet de consulter un contenu, il est inévitable qu'on puisse le copier. C'est dans la nature de cette technologie de merde. Vous autres là, vous m'avez assuré qu'on allait pouvoir continuer à protéger nos contenus.

- mic: je n'ai peut-être pas assez protégé, c'est possible. Et puis c'est pas facile de faire bosser 40 000 développeurs efficacement. C'est autrement plus compliqué que de meugler dans un micro. Il m'a fallu presque dix ans pour que quand un piratage est détecté, le système d'exploitation se bloque, et il y a eu beaucoup de critiques là dessus, ça c'est presque vu que le système était instable.
Non, le problème ce sont les hippies. Dans les années 70 on leur a serré le kiki pour contrôler les logiciels avec le droit d'auteur. Et bien au lieu d'aller faire des sitting et d'aller pleurnicher auprès du gouvernements comme d'habitude ces chevelus se sont mis à me faire de la concurrence. Au début on a bien rigolé, ils voulaient construire un OS libre à partir de zéro. J'ai laissé pisser. Il n'avait aucune chance de réussir. Cette bande d'illuminés s'appuyaient sur le partage de leur travail, et ils n'ont pas cessé de progresser pendant 20 ans. On croyait à un feu de paille mais non, ils n'ont jamais lâché le morceau. Ces saloperies de hobbyistes travaillaient pour la gloire, mais sans refuser le business. La thune est devenue secondaire! C'est vraiment un coup bas. Leur code étant partagé on a même pas pu les racheter. C'est vraiment pas loyal comme truc. Ces salopards se sont faufilé pile dans le point faible du système.
Nos milliards de capitaux sont inutiles, la plupart des logiciels grand public sont gratuits, et en plus ils sont vraiment très bien conçus! Nous on avait jamais eu besoin d'en arriver à de telles extrémités...

- mac: faudrait juste essayer pour voir ce que ça fait...

- mic: Ah ça tu peux la ramener, toi! Tu as repris de ces logiciels libres pour pondre ton nouveau système d'exploitation qui marche nickel.
Ça a de la gueule tes jolies bécanes, mais ça carbure à la traîtrise!

- mac: nous avons réutilisé ce qui était le meilleur et le plus stable. À cette époque, je n'arrivais plus à produire le cœur d'un système d'exploitation aboutit et complet. Alors je me suis tourné vers une solution libre et complètement fonctionnelle. Ça m'a probablement fait gagner des centaines de millions de dollars d'investissements, si ce n'est des milliards. Moi au moins, je me suis basé sur une architecture solide et sécurisée. Je n'ai pas besoin d'antivirus pour cacher des failles fondamentales, pour éviter que soient trop visibles mes erreurs, même les plus récentes. On ne peut pas me reprocher de ne pas être mauvais. Ça ne m'empêche pas d'enfermer mes utilisateurs comme personne avant. Je les ai même entubé avec beauté.
«Think different» que je leur dis, et ils achètent tous le même produit!

- major: ah ça on l'a bien senti passer le coup de la presse sur tablette. On s'est encore fait enfiler en beauté. Hein, on a mit le paquet pour investir ce réseau de diffusion bien fermé comme dans le bon vieux temps et paf! Tu as changé les règles après coup et tu nous as extorqué 30%. A ce prix là c'est toujours moins cher avec du papier que sur . La vérité, c'est que tu veux me dépouiller. N'oublie pas que c'est moi qui produit l'opinion!

- mac: Tant qu'il te reste des parts de marché, looser.

- major: sale bâtard!

- Mad: Il suffit, je vous demande de vous arrêter.

- major: Pardon maître

- mic: Cher Major, vous conviendrez que moi, je n'ai jamais joué contre vous. J'ai l'esprit d'équipe, j'ai de la morale moi. Par exemple, par le passé j'ai fait le choix de lier intimement mon navigateur web au reste du système d'exploitation. C'est un choix que je regrette, mais qui était important dans les années 90 pour contre carrer un certain concurrent nommé netscape. Ça a marché, car finalement ils ont mis la clé sous la porte. En revanche vous, Major, vous n'avez pas voulu bloquer la diffusion des informations sur mes failles. C'est à cause de vous qu'il y a autant de virus, de vers et de chevaux de Troie qui ciblent mon système d'exploitation, pas juste parce que la sécurité a toujours été secondaire pour nos objectifs mais comme ça fait vendre, vous n'avez pas su fermer votre grande bouche!

- major: me mettre sur le dos votre incompétence est incroyable. Je ne peux plus contrôler l'information, depuis que cette chose que l'on appelle internet est apparue. Si je me tais, l'info me dépasse et je perds en crédibilité. Si je démens, il y a toujours une petite bande d'enfoirés d'idéalistes intègres qui va me tacler sur les faits. N'importe qui peut faire valoir son analyse. Ces merdeux de binoclards intello n'ont même pas de carte de presse! Mais le pire c'est la rumeur. Avant on sélectionnait l'information, on la déformait comme on voulait. C'était mesuré, intelligent, ça mettait une cohérence au monde. Maintenant, on doit toujours courir derrière le grand n'importe quoi. C'est vraiment n'importe quoi. Tout ce qu'on a mis en place est en train de nous péter à la gueule et c'est vous qui profitez de cette situation! C'est vous qui l'avez rendue accessible pour tous. Vous vous rendez compte que les jeunes passent de moins en moins de temps devant la télé et préfèrent chatter, se poker sur vos réseaux, et jouer ensemble sur vos consoles? Avant ils ne rêvaient que de passer à la télé. Maintenant ils se mettent en scène tout seuls!

- mic: alors je vous arrête. À l'époque internet je ne l'avais pas du tout vu venir. J'ai dû changer toute ma stratégie pour essayer de m'y adapter. Et même encore aujourd'hui, j'y arrive à peine et ça se voit. J'ai pourtant essayé, vous connaissez l'«informatique de confiance»? On n'a jamais fait mieux pour contrôler ce que voient et écoutent les citoyens. Mais l'autre maquereaux là, il a rompu le système et maintenant il vend même de la musique sans système de contrôle, sans «DRM»!

- mac: ah bah oui, j'ai découvert que ça ne servait qu'à une chose les DRM, à limiter les ventes. Ceux qui nous bloquent ne sont pas là, ce sont ceux qui refusent de baisser leurs prix. Une chanson à 1 dollar c'est ridicule, les acheteurs sont des pigeons mais là, il s'aperçoivent que c'est pas normal.

- major: d'abord je vends au prix que je veux. Ça fait des décades que j'arrive à augmenter les prix régulièrement, et là vous voudriez que je les diminue parce que je n'ai plus besoin de faire la distribution, alors que vous vous engrangez des bénéfices monstre? Mais vous êtes des fous inconséquents!

- mac: je fais des efforts incroyables pour fournir une informatique lisse et de bon goût. Je censure régulièrement des applications et des contenus parce qu'ils ne présentent pas la ligne que nous voulons suivre.

- mad: mais en quoi est-ce que ça contribue à notre contrôle du monde? Vous le monopole, vous y êtes presque n'est ce pas?

- mic: j'y suis j'y suis. Mais les traîtres le sont aussi de plus d'une façon. Ils ont aussi par exemple utilisé OpenOffice. Vous savez ce qui s'est passé? Et bien le format a été standardisé, au niveau international qui plus est, et certains gouvernements allaient décréter qu'il fallait utiliser ce format. Soit disant qu'il est pérenne et libre. Et bien j'ai dû sortir l'artillerie lourde et corrompre en profondeur ces manges merde. Ça m'a coûté très très cher et ça s'est vu, il a fallu jouer des coudes dans nombre de pays, pour obtenir la standardisation de mon propre format.

- mac: et ce format, ce nouveau standard, vous l'utilisez maintenant?

- mic: euh, non. Pas tout à fait. Le standard a été écrit trop vite et je ne peux pas vraiment l'implémenter. Mais l'important c'est que les gouvernements continuent à utiliser mes logiciels parce qu'ils utilisent un format standard. Ou vont l'utiliser... un jour....
Bon, il n'est pas encore là, mais il y a un petit nouveau maintenant, qui m'a cassé le marché Tunisien il y a peu. Un petit merdeux, une face de bouc. Avec ses réseaux sociaux, les jeunes et le peuple se sont organisés et ont fait tomber leur gouvernement. Alors à l'époque, nous avions des accords avec eux, qui allaient loin. Nous avions même accepté de leur fournir une accréditation en profondeur dans notre navigateur internet, oui encore lui. Ça leur permettait de mieux espionner leurs opposants en écoutant tout ce qui passait sur internet. Gagnant gagnant.

(coup de poing sur la table, feulement du chat)
- mad: idiot! Il nous a fallu un temps incroyable pour les mettre en place, mais les réseaux sociaux sont la meilleur invention du millénaire!!! Cette fois ce ne sont pas les services de renseignements et autres espions qui nous renseignent sur la population, c'est la population elle même. Ils s'empressent de dire ce qu'ils font, ils décrivent en détail tout leur réseau de connaissances, avec des photos qui plus est! C'est une opération en cours donc n'y touchez pas pour l'instant. Et je vous préviens que si vous échouez, ils se feront un plaisir de prendre votre place. Expliquez moi plutôt ce qui se passe avec les brevets logiciels, ça c'est une bonne nouvelle.

- mic: alors nous avons décidé que les droits d'auteur n'étaient pas suffisants pour tout contrôler.

- major: pourtant les droits d'auteur c'est très bien, je ne comprends pas. Tous les ans on se débrouille même pour que la durée couverte augmente d'une année. Ils sont donc virtuellement illimités

- mic: les hippies qui font des Logiciels Libres ont contourné le problème avec le partage et le copyleft. Ils utilisent le droit d'auteur pour garantir que leur code circule et qu'on ne puisse pas le verrouiller. Non non, le brevet logiciel c'est l'arme ultime contre eux, pour asseoir notre domination sans partage. Là avec ces brevets, ce sont les idées que nous possédons! Leur code peut être aussi libre qu'ils le souhaitent, on aura déjà déposé l'idée, avec tous nos millions c'est facile. Nous bloquons carrément les fonctionnalités, ou soi disant. Et surtout nous pouvons attaquer en justice qui que ce soit, et les détruire sous un déluge de dossiers et autres paperasses.
Ça leur coûte une fortune et les incite à plier avant d'en arriver là. On a même pas besoin que le brevet soit pertinent, la menace suffit. Bientôt on aura même plus besoin de faire des logiciels.

- major: ah oui c'est une peu comme moi et la taxe pour copie privée. Je touche sur tous les supports vierges parce qu'ils pourraient potentiellement contenir des trucs à moi. Comme la taille des supports augmente tout le temps c'est de plus en plus rentable. Le plus amusant c'est que copier est maintenant illégal. On taxe des comportements illégaux. C'est trop bon.

- mic: C'est un peu le même genre de mesure en effet. La plupart des constructeurs de téléphone ont bien compris, ils ont plié l'échine et me payent leur dîme. Ça leur coûte quoi... entre dix et vingt dollars par téléphone produit. Je n'ai même plus besoin de travailler, mon service juridique me fait gagner des fortunes à lui tout seul. C'est tellement plus simple et rentable que de faire bosser des informaticiens. Je les aime pas ceux-là. Je comprend rien à leur humour. Les États-Unis ont déjà accepté ce système de brevets logiciels depuis des années, le problème maintenant c'est l'Europe. Nous avons des alliés qui font avancer le dossier, mais c'est un champ de bataille qui pour l'instant, ne nous est pas favorable.

- mac: pourtant avec les fortunes que vous avez, vous allez nous dire que vous n'avez pas réussi à acheter tous les décideurs politiques?

- mic: C'est en cours, mais on a mieux. Depuis quelques années, nos diplomates américains sont en train de faire passer tout un système de contrôle international. C'est un peu compliqué, et il m'a fallu tout un moment pour trouver un nom difficile à reprendre dans les slogans: ACTA. En gros avec ça, on va forcer les fournisseurs d'accès à suivre nos ordres.

- major: oh, c'est vrai? Enfin!?

- mic: oui oui. Ils seront nos polices privées. En gros on les forcera à surveiller tout ce qui passe par leurs tuyaux. Il y a une technologie qui s'appelle le «deep packet inspection», je vous traduis parce que vous êtes des incultes, enfin sauf vous maître bien sûr: «inspection profonde de paquets». C'est un peu comme si le facteur allait avoir l'obligation d'ouvrir les lettres pour vérifier ce qu'il y a à l'intérieur.

- major: Bien! C'est ça qu'il faut! Il faut leur mettre profond. Et vous vous y êtres pris comment pour mettre ça en place?

- mic: et bien là, je ne vais pas tout vous expliquer, ce sont mes secrets de fabrique. Mais sachez que ça va être géré par un accord commercial international, et que ce traité on pourra le mettre à jour comme on veut en passant par une commission... Après qu'il ait été ratifié par ces pantins de députés!

- mac: Oh, oh, oh, c'est trop bon tout ça. Vous êtes sûrs que ça va passer partout? J'ai cru voir quelques manifestations en Europe, et même certains états qui ont retiré leur signature.

- mic: c'est en cours je vous dis! Vous savez bien que c'est difficile à gérer.

- major: je sais que vous allez y arriver! Comment est ce que je peux vous aider?

- mic: il faudrait que vous fassiez comme la dernière fois, publier une liste d'artistes qui sont en faveur d'ACTA.
Ça serait vraiment bien ça.

- major: hum, j'ai bien peur qu'il ne faille pas trop compter là dessus. J'ai pu le faire la dernière fois, j'ai bien embobiné une dizaine de couillons décérébrés, mais après coup la moitié ont compris que c'était une belle arnaque. Ils se sont retournés contre moi. Encore des ingrats!

- mic: faut dire que c'était pas les meilleurs en terme de répertoire. Il faudrait trouver de jeunes artistes populaires et branchés, mais tout acquis à notre cause..

- mad: au fait, un petit détail désobligeant m'a été rapporté. Il semblerait que des petits malins ont réussi à comprendre comment fonctionnaient nos logiciels de gestion santé. Ils auraient modifié les résultats d'analyses de certaines personnes bien placées, en leur assignant un cancer en phase terminale, s'ils n'avaient pas fait de bilan depuis quelques temps. Vérifiez que vos cadres ne sortent pas de leurs assignations. Il ne faudrait pas que certains se découvrent une conscience parce qu'ils croient la fin proche...
Nous allons nous quitter.
Je vais surveiller avec attention ce qu'il se passe avec ACTA et les brevets logiciels. Ce sont de magnifiques armes. Tenez vous éloignés de la face de bouc, son opération de réseau social est un piège magnifique. Avec ça nous pourrons contrôler le monde!
Ah ah ah

(feulement)

Vous pouvez reprendre vos téléphones portables et vous retirer.

- mic: maître maître, ce débile de mac, il n'a pas retiré la pile de son téléphone!!!

- mac: je, nous... La trappe pour enlever la pile a été jugée inesthétique, c'est pour ça qu'on ne peut pas l'enlever!!! Et puis, ça nous permet de revendre plus d'appareils!

- mad: mais aussi de nous espionner! On ne vous a pas expliqué qu'un téléphone avec sa batterie, même s'il semble éteint, peut vous écouter et transmettre tout ce que vous dites à distance! Passez moi votre téléphone!

(bruit de verre, feulements de chat)

Je suis entouré d'idiots, d'idiots!!!

(musique, Las 4 Estaciones - Verano (Presto), de Daniel Bautista, BY-NC-SA)

Crédits

Ce documentaire a pu voir le jour grâce à:

  • Naoko
  • Ju
  • Gilles, de divergence FM
  • echarp
  • Booky
  • theocrite
  • Ailée
  • Booky
  • luk
  • couf
  • kult
  • marie