SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
il
    5 avr
Le 1 22.20
   À DIT
    INE




                         gef4
                  r  ata
               #pi

                              2
C :  EDITO _



FRANCE4
le documentaire
autrement,
une offre unique
et originale
France 4 a choisi de s’enga-      Toujours animée par le souci
ger résolument sur des pro-       de s’impliquer auprès des
jets différents et originaux,     15-34 ans, la chaîne propose
affirmant ainsi sa spécificité    Pirat@ge. Ce documentaire
tout en forgeant son iden-        retrace l'histoire d'Internet
tité. Avec 1,9 million d’euros    grâce aux témoignages de
investis dans la production       ceux qui l’ont construit, les
en 2010, France 4 est deve-       hackers. Il se place au cœur
nue un espace innovant où se      des préoccupations de cette
tentent de nouvelles écritures    génération Y, dont il analyse
et se brossent de nouveaux        les modes de communication
portraits. C’est ici, et nulle    en réseau, de consommation
part ailleurs sur la TNT, que     de biens culturels et de leur
les téléspectateurs trouvent      partage. Le 24 mars prochain,
de quoi satisfaire leur curio-    France 4 créera l’événement
sité à travers une offre unique   avec la diffusion en avant-
et originale.                     première de Pirat@ge, au
                                  cinéma MK2 Bibliothèque
La case ULTR4 VIOLET, c’est       à Paris. La projection sera
en définitive « le documentaire   suivie d’un débat sur les logi-
autrement » , qui aborde sans     ciels libres, et sur la neutra-
concession et sans tabou          lité du réseau Internet.
les sujets qui agitent notre
société.
C :  LES AUTEURS _




ETIENNE
ROUILLON
coréalisateur

Héros, criminels ou simplement            Comment des types qui bidouillent
petits génies fondus de techno :          dans leurs piaules d’étudiants sont ils
qui sont ces empêcheurs                   devenus des stars du grand écran ?
de surfer en rond dont l’actualité fait   Le grand public a maintenant une
périodiquement ses choux gras ?           bonne idée de ce à quoi sert
Etienne Rouillon propose,                 le piratage, notre approche culturelle
avec Pirat@ge, un documentaire            nous permet de montrer d’où
coréalisé avec Sylvain Bergère,           il vient, ce qui anime une révolution
quelques éléments de réponse,             technique vieille de cinquante ans.
avec incursion dans le monde              Le traitement du sujet est construit
des cyberpirates de tous calibres.        en partant du mot piratage.
Entretien.                                Aux Etats-Unis, il existe différents
                                          termes pour qualifier les agissements
Qu’est-ce qui vous a poussé à faire       qui se font, sur Internet, en marge
ce documentaire ?                         de la légalité : le cybercrime,
                                          la contrefaçon numérique
Aujourd’hui, avec WikiLeaks               ou le hacking proprement dit,                    100%          1                   Sélection
ou avec la part du numérique              qui est une technique destinée
dans les révolutions au Maghreb,          à percer des barrières. En France,                      100%                               Sélection
                                                                                                             1
les compétences liées au piratage         tout est regroupé, amalgamé,
font la une. Mais en dehors               derrière le mot piratage. Avec Sylvain
de l’actualité, le pirate est aussi       Bergère, nous avons d’abord voulu
désormais une figure de la culture        montrer ces différentes réalités.         100%          1              Sélection
populaire, le héros de films comme        Nous avons ensuite voulu aller au
Social Network, Tron ou de sagas          devant de questions toutes simples :
littéraires comme Millenium.              qu’est-ce que le MP3, qu’est-ce qu’un
                                          hacker, etc.

                                                                                                                                                 2
C :  LES AUTEURS _




Nous avons, enfin, voulu raconter          que nous avons d’Internet. Nous            un échec. Les hackers sont à l’origine    Qu’est-ce qui a plus
comment s’était forgée la culture          voyons, par exemple, qu’Anonymous,         de l’évolution de certains concepts       particulièrement retenu votre
du téléchargement de musique.              ce groupe de hackers un peu                et comportements. Parfois, ils sont       attention ?
Notre propos n’est pas de faire            informel qui a soutenu Julian              repris par l’industrie. Et quand le
une encyclopédie du piratage mais          Assange quand WikiLeaks a eu ses           président du Chaos Computer Club,         Lorsque nous sommes arrivés
simplement une initiation, pour            premiers démêlés, a été actif aux          Andy Müller-Maguhn, l’un des tenants      au MIT, près de Boston, et que nous
permettre au public de faire un            côtés des manifestants tunisiens.          du piratage les plus respectés            avons vu Benjamin Mako Hill avec
premier pas dans ce monde, grâce           Nous avions au départ une                  sur la planète, dit de la création        un T-shirt aux couleurs du Chaos
à une approche dépassionnée.               perspective assez historique               d’iTunes qu’elle montre qu’ « Apple       Computer Club de Berlin, nous avons
Nous avons cherché à faire                 mais nous nous sommes aperçus              va dans le bon sens », cela peut          été étonnés, mais c’était logique
témoigner les personnalités les plus       durant le tournage et le montage           paraître étonnant, mais montre            car tous ces gens échangent
légitimes sur chacun des aspects           que l’actualité était toujours présente.   qu’il existe des ponts !                  beaucoup. Ils constituent une vraie
abordés.                                                                                                                        famille ! Le film Social Network,
                                                                                      Avez-vous cherché à les réhabiliter       qui raconte la création de Facebook,
Les interventions sont souvent             Vous montrez dans ce film de               alors qu’ils souffrent d’une image        montre d’ailleurs cela.
pointues. Ce documentaire est-il           nombreuses avancées permises par           négative ?
plus particulièrement destiné aux          les hackers …
geeks ?                                                                               Nous ne prenons pas spécialement          Combien de temps vous a pris la
                                           Je me souviens avoir téléchargé            le parti des hackers. Notre volonté est   réalisation de ce documentaire ?
Ce documentaire peut être vu par           de la musique sur Napster à                de rester neutre, de replacer chaque
tout le monde : ceux qui ont toujours      une époque où il n’existait pas            fait étudié dans son contexte.            Un an au total. Nous avons eu six
connu Internet, mais aussi ceux            d’alternative légale. Avec ce type         Au travers des témoignages                mois de préparation, puis deux mois
qui ont, il y a quelques années, utilisé   de logiciel, des usages se sont            d’anciens de WikiLeaks, et de gens        de tournage dont une semaine aux
des modems qui ramaient… et aussi          progressivement installés. Puis, ils ont   qui cherchent à casser des codes          Etats-Unis, épicentre des révolutions
la génération d’avant Internet : nos       été pris en compte et exploités par        de sécurité ou à faire du                 numériques. Le reste du temps a été
parents, nos grands-parents… C’est         des industries légales. Nous               téléchargement illégal -, ce film         consacré au montage.
à leur intention que nous avons mis        montrons ainsi, dans le                    explique que le hacking peut être
en place un système de “post-it”,          documentaire, qu’iTunes n’aurait           utilisé à différentes fins.
ces notices écrites qui s’affichent        pas forcément existé sans Napster          Une comparaison est faite avec            etienne.rouillon@mk2.com
à l’occasion d’un arrêt sur image,         car Napster a permis au grand              le couteau, un outil qui, lui aussi,
au fil du documentaire, pour expliquer     public de comprendre ce qu’était le        peut être destiné à différents usages :
un terme ou une expression.                téléchargement de musique. Si l’on         on peut faire la cuisine avec
On aurait tort de voir ce sujet comme      avait lancé iTunes dix ans plus tôt,       ou s’en servir comme une arme.
trop pointu et déconnecté de la            tout le monde aurait trouvé cela sans
pratique grand public et quotidienne       intérêt et cela aurait probablement été

                                                                                                                                                                        3
C :  LES 2 BIOS _




                     Sylvain Bergère – Réalisateur


                     Réalisateur de documentaires,              Etienne Rouillon
                     Sylvain a fait ses débuts en 1986
                     comme photographe de presse                Responsable des pages technologies
                     pour des titres comme L’Express,           du magazine Trois Couleurs depuis
                     Le Nouvel Observateur. Il entame une       quatre ans, il y débute avec une
                     carrière très active de réalisateur        chronique appelée « Hier, j’ai essayé
                     TV pour les plus grandes chaînes           demain » où il présente des objets
                     françaises, avec des émissions             innovants et vulgarise des concepts
                     comme Lunettes noires pour nuits           technos comme le cloud computing,
                     blanches, Fréquenstar, Paris Dernière,     à mi-chemin entre un Jérome Bonaldi
                     Le Vrai Journal… Il réalise également      ou un Hubert Reeves. Etienne a
                     de nombreux clips vidéos pour              terminé en décembre ses études au
                     des musiciens tels que Calogero,           Centre de Formation des Journalistes
                     Marc Lavoine, ou Florent Pagny et          et devient rédacteur en chef du site
                     son « Savoir Aimer » , Victoire de la      web de Trois Couleurs. Outre ses
                     musique en 1998. Il est le réalisateur     articles sur le jeu vidéo ou l’actualité
                     et l’auteur d’un court-métrage             culturelle du web, il a réalisé des
                     Drame ordinaire. Coté documentaire         enquêtes sur nos usages et pratiques
                     il a travaillé pour la collection          de technologiques: le bug de l’an
                     « Voyages, Voyages » avec des sujets       2000, les fansubs, la géoingéniérie.
                     en Birmanie ou à Hong Kong. Il vient
                     de réaliser un documentaire de 90
                     minutes pour Arte intitulé Faut-il avoir
                     peur de Google ?



                                                                                                           4
C :  DECRYPTAGE _




PIRAT@GE...
A quoi ressemblerait
Internet sans les
pirates?
Le cyberespace a aussi ses flibustiers !        des énigmes, l’industrie récupère par-
Comme au temps de la conquête de                fois à son profit les créations les plus
l’Eldorado, le réseau des réseaux met à         surprenantes des virtuoses du code.
la portée de chacun une mine de savoir          Entre ceux qui militent pour qu’Internet
sans limites. Mais il est aussi l’objet d’at-   demeure un gigantesque espace de
taques, d’embuscades, d’espionnage,             liberté et de partage en toute transpa-
de pillages. Objectif de ces pirates des        rence, et ceux dont les intentions sont
temps modernes, les hackers : s’appro-          plus inavouables, nos pirates du net
prier les logiciels, relever des défis, et      constituent une population pour le moins
rappeler qu’Internet est avant tout un          hétérogène. Pour la décrire, Etienne
espace de liberté. Et, à l’évidence, ils        Rouillon et Sylvain Bergère reviennent
sont utiles ! Sur de nombreux registres.        sur la courte histoire du web et évoque
Au cinéma, ils ont inspiré des scéna-           les pionniers qui, pour leur bénéfice per-
rios, devenant les héros des thrillers les      sonnel, pour des causes qu’ils pensaient
plus délirants de ces dernières années :        justes, ou simplement par jeu, ont été à
Millenium, Matrix, Social Network, Tron…        l’origine d’avancées techniques impor-        de la transparence de l’information dans      Genre Documentaire
Facebook, Wikileaks, Twitter, MP3, tous         tantes et de pratiques innovantes de la       le monde contemporain.                        Format 75 min
ces noms qui font aujourd’hui partie de         communication.                                Entre réalités criminelles inquiétantes,      Réalisation Sylvain Bergère et Étienne Rouillon
notre vocabulaire quotidien doivent leur                                                      pratiques culturelles inoffensives, détour-   Production MK2 TV
existence comme leur développement              Une enquête qui repose sur des témoi-         nements potaches et « hacktivisme »,          avec la participation de France Télévisions
fulgurant et leur notoriété à ces génies        gnages rares et qui débouche tout             Pirat@ge donne des éléments pour com-         Producteurs Charles Gillibert et Elisha Karmitz
audacieux, ces bidouilleurs passionnés.         naturellement sur une polémique qui           prendre sans juger et pose, pour finir,
De même que la police utilise de temps          a dernièrement envahi le devant de la         la question de l’avenir d’Internet.
en temps d’anciens truands pour élucider        scène médiatique : l’utilité, la pertinence


                                                                                                                                                                                              5
C :  LES HACKERS _




                                        Il est la mémoire vivante du groupe de
                                        hackers le plus influent de la planète :
                                        le Chaos Computer Club.
                                        « On a porté des sujets sur la place
                                        publique, comme la gestion des
                                        failles bancaires ou lorsque les
                                        télécoms allemands ont lancé un
                                        système qui s’appelait Bildschirmtext,
                                        un peu l’équivalent du Minitel en
                                        France... Nous avons révélé des
                                        brèches dans leur système de
                                        sécurité, à une époque où ce service
                                        était présenté au grand public.
                                        Résultat : le système est devenu
                                        célèbre grâce aux failles que nous
                                        avons identifiées. Nous avons
                                        subtilisé 130 000 deutschemarks
                                        à une banque allemande. Nous
                                        les avons restitués publiquement
                                        en disant : « Revoyez votre
                                        technologie ! »




                                                                                    Doyen des hackers, son surnom
                                                                                    vient d’une boîte de céréales
                                                                                    «Captain Crunch» dans laquelle
                                                                                    il y avait un sifflet. Et quand
                                                                                    on soufflait, on obtenait une tonalité
                                                                                    de 2600 Hz. « La magie
                                                                                    de la chose, c’est que cela vous
                                                                                    débloquait la ligne, vous pouviez
                                                                                    téléphoner gratuitement et activer
                                                                                    le réseau longue distance. » Il vient
Andy Muller-Maguhn / Berlin                                                         d’inventer la Blue Box qui permet
/ Porte-parole du Chaos Computer Club Berlin                                        de pirater les lignes téléphoniques.
                                                                                    Il a été condamné à deux mois de
                                                                                    prison en 1976, à la prison fédérale
                                                                                    de Lompoc, en Californie, cinq États
                                                                                    des États-Unis ayant décidé de
                                                                                    poursuivre le piratage téléphonique.




                                                                                   John Draper Alias < Captain Crunch >
                                                                                   / Los Angeles - Venice Beach
                                                                                                                             6
C :  LES HACKERS _
                            Quatuor de chanteurs composé
                            de trois frères, Andrew, Michael
                            et Evan, et de Sarah, un « frère
                            honoraire », en vertu de son mariage
                            avec ce dernier.
                            Ils détournent des images de journaux
                            télévisés pour les faire chanter avec
                            le logiciel Autotunes.
                            « Nous avons un studio très
                            professionnel, dans lequel vous vous
                            trouvez en ce moment. Certains
Gregory Brothers            pourraient appeler ça une salle
/New York City - Brooklyn   à manger. Nous, on préfère appeler
                            ça un studio. »
                            Les Gregory ont piraté la vidéo
                            d’un campeur surexcité qui s’extasie
                            devant un double arc-en-ciel pour
                            en faire une ode à la nature tellement
                            populaire que Microsoft surfe
                            sur ce buzz en récupérant le fameux
                            campeur, pour en faire le héros
                            d’une de ses pubs.
                            Un comble : les rôles s’inversent,
                            la multinationale pirate les pirates…




                                                                     7
C :  LES HACKERS _




                                             Benjamin Mako Hill représente
Steven Levy écrit pour Wired,                une nouvelle génération d’activistes
le magazine des passionnés                   de l’échange libre. Inspiré
de technologie. Il est le premier            par l’anarchiste français Pierre-
journaliste à s’être intéressé               Joseph Proudhon et sa maxime
aux hackers.                                 « la propriété c’est le vol »,
« Pour moi, le début du hacking              il a participé au développement
informatique se passe au Model               de l’encyclopédie Wikipedia.
Railroad Club du MIT, à la fin
des années 1950. C’est là que tout           « La nature même d’une donnée
a commencé. » On y trouvait des              sur un ordinateur est d’être copiée.
gens passionnés par des maquettes            Les utilisateurs n’en sont pas
de chemins de fer. Derrière les décors       toujours conscients mais, chaque
miniatures, on trouvait un amas              fois que vous utilisez un logiciel, vous
de commutateurs téléphoniques,               en faites automatiquement une copie
de câbles, de connecteurs,                   du disque dur vers la mémoire de
de transformateurs, de dispositifs           l’ordinateur. Chaque fois que vous
électroniques. « C’était une sorte           envoyez un document via un réseau,
d’énorme ordinateur. Et ils appelaient       vous produisez quatre, cinq, voire
ça du «hacking». Ils disaient qu’ils         dix copies de ce document à travers
pirataient le système. C’était               ce réseau. Les ordinateurs sont des
leur mentalité. »                            machines faites pour copier. »
Plus tard, quand le MIT a acquis
un ordinateur et l’a installé juste
à côté du Model Railroad Club,
ces gens ont adapté leur éthique
de hackers à cette nouvelle machine.        Benjamin Mako Hill
« Ils ont inventé une nouvelle manière
                                            / Chercheur
d’interagir avec l’ordinateur.
Ils n’avaient pas de mode d’emploi.         Massachusetts Institute
Résultat, quand d’autres disaient :         of Technology Media Lab / Boston
«On ne peut pas faire ça avec
un ordinateur», eux ils le faisaient. » »




Steven Levy / Massachusetts - Otis
/ Journaliste - Ecrivain
Auteur de Hackers :
Heroes of the Computer Revolution

                                                                                        8
C :  LES HACKERS _




                                                                 Vincent Valade, 24 ans, est le créateur
                                                                 d’eMule Paradise. Entre 2004
                                                                 et 2005, le web français se pressait
                                                                 sur cet annuaire de liens peer-to-peer.
                                                                 Autodidacte, l’adolescent déscolarisé
                                                                 et sans revenus trouve à l’époque une
                                                                 reconnaissance inattendue sur la toile.
                                                                 Mais il est victime du succès de son
                                                                 site qui nécessite une maintenance
                                                                 coûteuse. Il décide alors d’y mettre
                                                                 de la publicité. L’expérience potache      Daniel Domscheit-Berg était
                                                                 et altruiste s’est industrialisée          un des proches de Julian Assange
                                                                 et a fait de Vincent un professionnel      dans l’organigramme de WikiLeaks.
                                                                 du téléchargement illégal, son hobby       Ils se sont fâchés par chat interposé.
                      Il est membre de l’association MO5,        devient un métier. Il risque trois ans     Il lui a reproché de prendre seul
                      dédiée à la préservation du patrimoine     de prison ferme.                           les décisions, de ne se focaliser
                      numérique, spécialiste de l’histoire                                                  que sur les États-Unis alors que
                      de l’informatique et des jeux vidéo.                                                  des dossiers d’autres pays dorment
                      L’association entretient une collection                                               dans les serveurs de WikiLeaks.
                      de plus de 30 000 ordinateurs,                                                        Il lance fin 2010 un site concurrent :
                      consoles, logiciels, magazines            Vincent Valade / Paris - Ile aux cygnes     OpenLeaks.
                      et manuels. Elle met régulièrement        / Fondateur d’eMule Paradise
                      en place des expositions interactives                                                 « Je m’intéresse à la liberté
                      présentant divers aspects de l’histoire                                               de l’information depuis très
                      de l’informatique et des jeux vidéos.                                                 longtemps. Et je pense qu’il n’y a rien
                      MO5 réunit également plus de 3 000                                                    de plus important dans ce monde
                      passionnés à travers son site web                                                     que l’accès libre à l’information,
                      communautaire.                                                                        afin que tous nous puissions nous
                                                                                                            forger des opinions qui soient
                      « Que ça soit dans le domaine                                                         argumentées. C’est la valeur
                      du hacking ou du cracking, ces gens                                                   fondamentale sur laquelle Internet
                      qui arrivaient à faire quelque chose                                                  repose. »
                      que personne n’arrivait à faire étaient
                      clairement des héros. »



                                                                                                           Daniel Domscheit - Berg
                                                                                                           / Berlin - Friedrichstrasse
                                                                                                           / Fondateur de OpenLeaks
                          Douglas Alves / Paris                                                            / Ex- porte-parole de Wikileaks
                          / Journaliste - Association MO5
                                                                                                                                                      9
C :  LEXIQUE _




                CRACKER                                        HACKER                                       JEU D’ARCADE
                                                                                                                                                           LOGICIEL LIBRE
Pirate informatique spécialisé cassant         Programmeur bidouilleur, débrouillard,        C’est un jeu vidéo dans des bornes
                                                                                                                                          Logiciel dont l’utilisation, la modification
les protections de sécurité des logi-          créatif. Flibustier du code.                  d’arcade qui se sont développées très
                                                                                                                                          et la duplication en vue de sa diffusion
ciels, pour les utiliser gratuitement ou       « Internet a été construit par des hac-       rapidement durant la fin des années
                                                                                                                                          sont permises et largement partagées.
les modifier. On trouve parfois le terme       kers. Il a été fondé à partir d’un principe   1970 dans des salles de jeux spécia-
                                                                                                                                          La notion de logiciel libre est décrite
de craqueur, casseur et déplombeur.            d’ouverture. Tout comme les premiers          lisées, immortalisées pas le film Tron
                                                                                                                                          pour la première fois pendant la pre-
                                               hackers du MIT qui avaient coutume            (1982). Des jeux comme Space Invaders
                                                                                                                                          mière moitié des années 1980 par
                                               de tout partager. Les gens à l’origine        (1978), Galaxian (1979), Pac-Man (1980),
                                                                                                                                          Richard Stallman, qui l’a formalisée et
                                               d’Internet l’ont fait dans le but de faire    Donkey Kong (1981) étaient particuliè-




©
                                                                                                                                          popularisée avec le projet GNU et la
                                               circuler l’information de la façon la plus    rement populaires.
                                                                                                                                          Free Software Foundation (FSF). Issu
                                               efficace, sans barrières. » Steven Levy       « Des étudiants du MIT se sont dit : le
                                                                                                                                          du bidouillage informatique des pirates,
                                               « Les hackers n’ont pas besoin de             problème des jeux d’arcade, c’est qu’il
                                                                                                                                          c’est une alternative au logiciel proprié-
              FAIR USE                         structures pour contrôler ce qu’ils           n’y en a pas assez qui sortent. Les gens
                                                                                                                                          taire. Par exemple, Firefox contre Internet
                                               font. Ils font ce qu’ils font parce qu’ils    se lassent une fois qu’ils connaissent
Aux États-Unis, le fair use, que l'on                                                                                                     Explorer, Wikipedia contre Encarta. En
                                               aiment ça, parce qu’ils adorent ça. »         le jeu... On pourrait donc relancer
peut traduire par « usage loyal », est                                                                                                    France, la gendarmerie ou l’Assemblée
                                               John Draper                                   l’intérêt du jeu en le hackant et en le
un ensemble de règles législatives qui                                                                                                    nationale utilisent un équivalent libre
                                               « Ce sont ces esprits curieux qui sont        modifiant. Ils ont sorti des cartouches
permettent des exceptions aux droits                                                                                                      de Windows : le système d’exploitation
                                               les seuls à pouvoir changer le monde. »       qui se pluggaient sur le jeu original, lui
d’auteurs. Il prend en compte à la fois                                                                                                   Linux.
                                               Daniel Domscheit-Berg                         apportant plus de graphismes, plus de
les intérêts des bénéficiaires des droits                                                    challenges, des nouveaux modes de
et l'intérêt public, en autorisant certains                                                                                               « Le principe du logiciel libre, où tout
                                                                                             jeu. Et ils ont commencé à fabriquer
usages et utilisations « créatives ».                                                                                                     est ouvert, est d’affirmer que le pouvoir
                                                                                             ça tous seuls et à le vendre via l’inter-
                                                                                                                                          doit appartenir à l’utilisateur. Il lui rend
                                                                                             médiaire de pubs dans les magazines.
« Après des années d’études en école                                                                                                      ce pouvoir. » Benjamin Mako Hill
                                                                                             Et c’est comme ça que, par exemple,
de droit, j’ai la conviction que tout ce que                                                 est né Miss Pacman. » Douglas Alves
nous faisons tombe dans le cadre du
fair use. » Evan, des Gregory Brothers                        HACKING
                                               « C’est l’art de savoir et de pouvoir
                                               modifier un programme, une machine,
                                               de façon à ce qu’il fasse ce que vous
                                               voulez qu’il fasse et non ce pour quoi il
                                               a été conçu. Ça, c’est du hacking. Vous
                                               prenez un ensemble et vous le taillez
                                               en pièces. Vous voyez une machette ?
                                               Vous le hachez : Hack ! Hack! Hack ! »
                                               Captain Crunch

                                               « C’est essayer de comprendre les
                                               principes d’un système et d’en faire
                                               quelque chose de nouveau. » Andy
                                               Müller-Maguhn




                                                                                                                                                                                         10
C :  LEXIQUE _




                NOLIFE
                                                                                                             PHREAKER                             WHISTLEBLOWER
Un nolife est une personne qui consacre                        BITTORRENT
une très grande partie, si ce n’est la tota-   Il s'agit d'un protocole de transfert de        Pirate téléphonique, contraction de        Lanceur d’alerte, sert à désigner une
lité, de son temps à pratiquer sa passion,     données pair-à-pair conçu en 2001 par           phone, pour téléphone, et freak, signi-    personne ou un groupe divulguant un fait
au détriment d’autres activités. Le terme      le programmeur Bram Cohen. C’est                fiant un marginal ou une personne          ou une menace dommageable pour le
est utilisé pour désigner une personne         une façon de découper l’information à           appartenant à une contre-culture. Le       bien commun et qui décide d’en informer
avec une forte dépendance au jeu vidéo         partager en segments différents et de           phreaking est né aux États-Unis dans les   le grand public et les médias.
ou à l’ordinateur.                             les distribuer à des interlocuteurs afin        années 1970, avec le mythique Captain      Des sites comme WikiLeaks et son
                                               qu’ils aient eux-mêmes quelque chose            Crunch. Pour accéder à des fonctions       porte-parole Julian Assange, ou le
« Nolife, c’est le mec qui ne sort plus,       à échanger.                                     spéciales du central téléphonique, il      transfuge OpenLeaks, ont été créés
c’est le mec qui ressort son tamagotchi                                                        créa la Blue Box, un boîtier muni d’un     pour être en mesure de communiquer
des tiroirs et ses Paninis. » Vincent                                                          dispositif électronique permettant de      des documents qui leur sont envoyés
Valade                                                                                         frauder les télécommunications.            par des sources anonymes. Ce site
                                                                                                                                          est connu du grand public depuis le
                                                                                                                                          5 avril 2010 lorsque WikiLeaks a publié
                                                                                                                                          une vidéo, prise depuis un hélicoptère
                                                                                                                                          à Bagdad, d’une bavure de l’armée
                                                                                                                                          américaine ayant fait feu sur des civils
                                                               STREAMING                                                                  et des reporters de l’agence Reuters,
                                                                                                                                          faisant 18 morts. Ici se conjuguent
                                               (de l’anglais stream, « courant ») Très
                                                                                                                                          simultanément savoir-faire techno-
                                               utilisé sur Internet, il permet la lecture                   PLUGGER
                  PEER TO PEER                                                                                                            logique et analyses politiques en un
                                               d’un flux audio ou vidéo à mesure qu’il est
                                                                                               Se connecter, se brancher.                 hacktivisme, contraction de hacker
Le peer-to-peer, pair-à-pair, est une          diffusé. Il s’oppose ainsi à la diffusion par
                                                                                                                                          et activisme… L’hacktiviste infiltre des
technique d’échange de fichiers entre          téléchargement de fichiers qui nécessite
                                                                                                                                          réseaux, en organisant des piratages,
différents ordinateurs reliés par Internet.    de récupérer l’ensemble des données
                                                                                                                                          des détournements de serveurs, des
Popularisé en 1999 par le logiciel             d’un morceau sur son disque dur avant
                                                                                                                                          remplacements de pages d’accueil
Napster dont la technologie a permis           de pouvoir l’écouter ou le regarder.
                                                                                                                                          par des tracts…
aux gens d’échanger facilement des
chansons au format MP3. C’est le début                                                                                                    « Les gens qui savaient programmer
du téléchargement illégal.                                                                                                                se sont dit : «Ça marche tellement
                                                                                                               INDYMEDIA                  bien pour les logiciels, pourquoi ne
« Napster est un piratage épatant, parce                                                       C’est un IMC (Independant Media            pas essayer la même chose pour le
que comme beaucoup de piratages                                                                Center), collectif regroupant des orga-    journalisme ? Le journalisme tel qu’il
aujourd’hui, il a été construit sur les                                                        nisations de médias indépendants et        est pratiqué aujourd’hui dysfonctionne.
bases des révolutions techniques anté-                                                         des centaines de journalistes cherchant    Voyons si nous pouvons contribuer à
rieures. Ce logiciel était capable, en par-                                                    à offrir une couverture non marchande,     l’améliorer.» »
tant de technologies à la fois simples et                                                      affirmant offrir des informations sans     Chris W. Anderson
brillantes, d’ouvrir un nouveau monde :                                                        esprit corporatif. Son objectif est de     Chercheur – City University of New York
celui du partage de la musique. L’arrivée                                                      produire démocratiquement des récits
de Napster a bouleversé la distribution                                                        radicaux, exacts et passionnés sur la
de la musique, et aussi la manière dont                                                        réalité. C'est donc un outil ouvert pour
les gens ont pu concevoir la façon                                                             une information libre.
de consommer la musique. Napster
a ouvert la voie à l’iPod. » Steven Levy


                                                                                                                                                                                     11
France 4

             Valérie Dissaux
             Directrice de la communication

             Nathalie Peyrissac
             Responsable de la presse et de la promotion
             01 56 22 42 31 — nathalie.peyrissac@francetv.fr

             Contacts presse
             Kevin Arbona
             En remplacement de Fatime Boudaoud
             01 56 22 71 82
             stagpresse4@france3.fr

             Sabine Safar
             01 56 22 75 28
             sabine.safar@francetv.fr


             Edité par la direction de la communication – mars 2011
             Directeur de la publication : Rémy Pflimlin
             Directrice de la communication externe et du marketing image du groupe :
             Adeline Challon-Kemoun
             Directeur délégué : Eric Martinet
             Rédactrice : Françoise Payen
             Responsable du service photo : Violaine Petite
             Photo : Céline Dupré
             Crédits photo : David Brabyn / Corbis, MK2 TV, Sylvain Bergère, Raphaël Duroy
             Responsable du service création graphique : Nathalie Autexier
             Graphiste : Marion Sorrel Dejerine
             Responsable de la direction artistique : Philippe Baussant
             Responsable éditoriale : Béatrice Austin
             Réalisation : Studio France Télévisions




france4.fr


                                                                                             26

Contenu connexe

Tendances

Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webClaire WIBAILLE
 
Abf clermont-oe
Abf clermont-oeAbf clermont-oe
Abf clermont-oeolivier
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internetolivier
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
De la gratuité au crowdfunding
De la gratuité au crowdfundingDe la gratuité au crowdfunding
De la gratuité au crowdfundingLaurence Allard
 
Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité Calimaq S.I.Lex
 
fin-internet
fin-internetfin-internet
fin-internetolivier
 
Internet - Petite histoire de la Toile
Internet - Petite histoire de la ToileInternet - Petite histoire de la Toile
Internet - Petite histoire de la ToileCinemaTICE
 
Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?olivier
 
Double screening & #blackmirror : Voir et écrire la fiction
Double screening  & #blackmirror :  Voir et écrire la fictionDouble screening  & #blackmirror :  Voir et écrire la fiction
Double screening & #blackmirror : Voir et écrire la fictionLaurence Allard
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerbergolivier
 
Histoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueHistoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueURFIST de Rennes
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheidolivier
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheidolivier
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivierolivier
 

Tendances (15)

Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
 
Abf clermont-oe
Abf clermont-oeAbf clermont-oe
Abf clermont-oe
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
De la gratuité au crowdfunding
De la gratuité au crowdfundingDe la gratuité au crowdfunding
De la gratuité au crowdfunding
 
Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité Culture du remix, culture du buzz : aspects juridiques de la viralité
Culture du remix, culture du buzz : aspects juridiques de la viralité
 
fin-internet
fin-internetfin-internet
fin-internet
 
Internet - Petite histoire de la Toile
Internet - Petite histoire de la ToileInternet - Petite histoire de la Toile
Internet - Petite histoire de la Toile
 
Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?
 
Double screening & #blackmirror : Voir et écrire la fiction
Double screening  & #blackmirror :  Voir et écrire la fictionDouble screening  & #blackmirror :  Voir et écrire la fiction
Double screening & #blackmirror : Voir et écrire la fiction
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerberg
 
Histoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueHistoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantique
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheid
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheid
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 

Similaire à Documentaire Pirat@ge France 4

Magazine SFR Player n°5
Magazine SFR Player n°5Magazine SFR Player n°5
Magazine SFR Player n°5SFR Player
 
La veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webLa veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webNé Kid
 
De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...
De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...
De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...Laurence Allard
 
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?Né Kid
 
Narration transmédia - Introduction
Narration transmédia - IntroductionNarration transmédia - Introduction
Narration transmédia - IntroductionAnnabel Roux
 
« Les médias de demain, l’avenir des médias »
« Les médias de demain, l’avenir des médias »« Les médias de demain, l’avenir des médias »
« Les médias de demain, l’avenir des médias »Agence LUSSO
 
TIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueTIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueÉric Delcroix
 
Web 2.0 ! Histoire 2.0 ?!
Web 2.0 !  Histoire 2.0 ?!Web 2.0 !  Histoire 2.0 ?!
Web 2.0 ! Histoire 2.0 ?!Nicolas MARIE
 
Deepfakes, armes d'illusions massives?
Deepfakes, armes d'illusions massives?Deepfakes, armes d'illusions massives?
Deepfakes, armes d'illusions massives?Gerald Holubowicz
 
La Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeurLa Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeurNé Kid
 
La Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughtiesLa Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughtiesNé Kid
 
BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05
BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05
BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05Balistik Art
 
Le transmédia storytelling
Le transmédia storytellingLe transmédia storytelling
Le transmédia storytellinglaurence allard
 
La satire de la caricature politique
La satire de la caricature politique La satire de la caricature politique
La satire de la caricature politique laurence allard
 
Svm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgSvm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgGermini Michael
 
080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)Nicolas Bard
 
Multiplicités de devenir média
Multiplicités de devenir médiaMultiplicités de devenir média
Multiplicités de devenir médialaurence allard
 
20190429 balladoradio sarah_achard
20190429 balladoradio sarah_achard20190429 balladoradio sarah_achard
20190429 balladoradio sarah_achardSarah A.
 
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.olivier
 

Similaire à Documentaire Pirat@ge France 4 (20)

Magazine SFR Player n°5
Magazine SFR Player n°5Magazine SFR Player n°5
Magazine SFR Player n°5
 
La veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webLa veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du web
 
De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...
De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...
De l’amateur au praticien transmédiatique curieux ou 5 bonnes raisons d’en fi...
 
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
 
Narration transmédia - Introduction
Narration transmédia - IntroductionNarration transmédia - Introduction
Narration transmédia - Introduction
 
« Les médias de demain, l’avenir des médias »
« Les médias de demain, l’avenir des médias »« Les médias de demain, l’avenir des médias »
« Les médias de demain, l’avenir des médias »
 
TIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueTIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numérique
 
Web 2.0 ! Histoire 2.0 ?!
Web 2.0 !  Histoire 2.0 ?!Web 2.0 !  Histoire 2.0 ?!
Web 2.0 ! Histoire 2.0 ?!
 
Deepfakes, armes d'illusions massives?
Deepfakes, armes d'illusions massives?Deepfakes, armes d'illusions massives?
Deepfakes, armes d'illusions massives?
 
La Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeurLa Veille De Né Kid du 10 01 27 : la rumeur
La Veille De Né Kid du 10 01 27 : la rumeur
 
La Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughtiesLa Veille de Né Kid du 16 12 09 : naughty noughties
La Veille de Né Kid du 16 12 09 : naughty noughties
 
BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05
BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05
BLSTK Replay n°46 > La revue luxe et digitale du 09.05 au 15.05
 
Hackervaillant
HackervaillantHackervaillant
Hackervaillant
 
Le transmédia storytelling
Le transmédia storytellingLe transmédia storytelling
Le transmédia storytelling
 
La satire de la caricature politique
La satire de la caricature politique La satire de la caricature politique
La satire de la caricature politique
 
Svm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgSvm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.org
 
080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)
 
Multiplicités de devenir média
Multiplicités de devenir médiaMultiplicités de devenir média
Multiplicités de devenir média
 
20190429 balladoradio sarah_achard
20190429 balladoradio sarah_achard20190429 balladoradio sarah_achard
20190429 balladoradio sarah_achard
 
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
 

Plus de France Télévisions

Plus de France Télévisions (15)

Un coeur qui bat
Un coeur qui batUn coeur qui bat
Un coeur qui bat
 
Flyerweb10 noir hd
Flyerweb10 noir hdFlyerweb10 noir hd
Flyerweb10 noir hd
 
Route du rhum 2010
Route du rhum 2010Route du rhum 2010
Route du rhum 2010
 
Bourses Fictions De Quartiers Les 6 Retenus
 Bourses Fictions De Quartiers Les 6 Retenus Bourses Fictions De Quartiers Les 6 Retenus
Bourses Fictions De Quartiers Les 6 Retenus
 
LES VICTOIRES DE LA MUSIQUE 2010
LES VICTOIRES DE LA MUSIQUE 2010LES VICTOIRES DE LA MUSIQUE 2010
LES VICTOIRES DE LA MUSIQUE 2010
 
Communiqué Hommage Vaneck Wilson 1
Communiqué Hommage Vaneck Wilson 1Communiqué Hommage Vaneck Wilson 1
Communiqué Hommage Vaneck Wilson 1
 
Fais Danser La PoussièRe Dpbd 1
Fais Danser La PoussièRe Dpbd 1Fais Danser La PoussièRe Dpbd 1
Fais Danser La PoussièRe Dpbd 1
 
Les invités politiques de France Télévisions
Les invités politiques de France TélévisionsLes invités politiques de France Télévisions
Les invités politiques de France Télévisions
 
France Télévisions aux Césars 2010
France Télévisions aux Césars 2010France Télévisions aux Césars 2010
France Télévisions aux Césars 2010
 
Jo Vancouver B Dcor
Jo Vancouver B DcorJo Vancouver B Dcor
Jo Vancouver B Dcor
 
Retour En Terre Inconnue, la spéciale
Retour En Terre Inconnue, la spécialeRetour En Terre Inconnue, la spéciale
Retour En Terre Inconnue, la spéciale
 
Foudre
FoudreFoudre
Foudre
 
Docs à venir sur France 2
Docs à venir sur France 2Docs à venir sur France 2
Docs à venir sur France 2
 
APOCALYPSE - SERIE DOC EVENEMENT
APOCALYPSE - SERIE DOC EVENEMENTAPOCALYPSE - SERIE DOC EVENEMENT
APOCALYPSE - SERIE DOC EVENEMENT
 
Documentaires 2009/2010 France 2
Documentaires 2009/2010 France 2Documentaires 2009/2010 France 2
Documentaires 2009/2010 France 2
 

Documentaire Pirat@ge France 4

  • 1. il 5 avr Le 1 22.20 À DIT INE gef4 r ata #pi 2
  • 2. C : EDITO _ FRANCE4 le documentaire autrement, une offre unique et originale France 4 a choisi de s’enga- Toujours animée par le souci ger résolument sur des pro- de s’impliquer auprès des jets différents et originaux, 15-34 ans, la chaîne propose affirmant ainsi sa spécificité Pirat@ge. Ce documentaire tout en forgeant son iden- retrace l'histoire d'Internet tité. Avec 1,9 million d’euros grâce aux témoignages de investis dans la production ceux qui l’ont construit, les en 2010, France 4 est deve- hackers. Il se place au cœur nue un espace innovant où se des préoccupations de cette tentent de nouvelles écritures génération Y, dont il analyse et se brossent de nouveaux les modes de communication portraits. C’est ici, et nulle en réseau, de consommation part ailleurs sur la TNT, que de biens culturels et de leur les téléspectateurs trouvent partage. Le 24 mars prochain, de quoi satisfaire leur curio- France 4 créera l’événement sité à travers une offre unique avec la diffusion en avant- et originale. première de Pirat@ge, au cinéma MK2 Bibliothèque La case ULTR4 VIOLET, c’est à Paris. La projection sera en définitive « le documentaire suivie d’un débat sur les logi- autrement » , qui aborde sans ciels libres, et sur la neutra- concession et sans tabou lité du réseau Internet. les sujets qui agitent notre société.
  • 3. C : LES AUTEURS _ ETIENNE ROUILLON coréalisateur Héros, criminels ou simplement Comment des types qui bidouillent petits génies fondus de techno : dans leurs piaules d’étudiants sont ils qui sont ces empêcheurs devenus des stars du grand écran ? de surfer en rond dont l’actualité fait Le grand public a maintenant une périodiquement ses choux gras ? bonne idée de ce à quoi sert Etienne Rouillon propose, le piratage, notre approche culturelle avec Pirat@ge, un documentaire nous permet de montrer d’où coréalisé avec Sylvain Bergère, il vient, ce qui anime une révolution quelques éléments de réponse, technique vieille de cinquante ans. avec incursion dans le monde Le traitement du sujet est construit des cyberpirates de tous calibres. en partant du mot piratage. Entretien. Aux Etats-Unis, il existe différents termes pour qualifier les agissements Qu’est-ce qui vous a poussé à faire qui se font, sur Internet, en marge ce documentaire ? de la légalité : le cybercrime, la contrefaçon numérique Aujourd’hui, avec WikiLeaks ou le hacking proprement dit, 100% 1 Sélection ou avec la part du numérique qui est une technique destinée dans les révolutions au Maghreb, à percer des barrières. En France, 100% Sélection 1 les compétences liées au piratage tout est regroupé, amalgamé, font la une. Mais en dehors derrière le mot piratage. Avec Sylvain de l’actualité, le pirate est aussi Bergère, nous avons d’abord voulu désormais une figure de la culture montrer ces différentes réalités. 100% 1 Sélection populaire, le héros de films comme Nous avons ensuite voulu aller au Social Network, Tron ou de sagas devant de questions toutes simples : littéraires comme Millenium. qu’est-ce que le MP3, qu’est-ce qu’un hacker, etc. 2
  • 4. C : LES AUTEURS _ Nous avons, enfin, voulu raconter que nous avons d’Internet. Nous un échec. Les hackers sont à l’origine Qu’est-ce qui a plus comment s’était forgée la culture voyons, par exemple, qu’Anonymous, de l’évolution de certains concepts particulièrement retenu votre du téléchargement de musique. ce groupe de hackers un peu et comportements. Parfois, ils sont attention ? Notre propos n’est pas de faire informel qui a soutenu Julian repris par l’industrie. Et quand le une encyclopédie du piratage mais Assange quand WikiLeaks a eu ses président du Chaos Computer Club, Lorsque nous sommes arrivés simplement une initiation, pour premiers démêlés, a été actif aux Andy Müller-Maguhn, l’un des tenants au MIT, près de Boston, et que nous permettre au public de faire un côtés des manifestants tunisiens. du piratage les plus respectés avons vu Benjamin Mako Hill avec premier pas dans ce monde, grâce Nous avions au départ une sur la planète, dit de la création un T-shirt aux couleurs du Chaos à une approche dépassionnée. perspective assez historique d’iTunes qu’elle montre qu’ « Apple Computer Club de Berlin, nous avons Nous avons cherché à faire mais nous nous sommes aperçus va dans le bon sens », cela peut été étonnés, mais c’était logique témoigner les personnalités les plus durant le tournage et le montage paraître étonnant, mais montre car tous ces gens échangent légitimes sur chacun des aspects que l’actualité était toujours présente. qu’il existe des ponts ! beaucoup. Ils constituent une vraie abordés. famille ! Le film Social Network, Avez-vous cherché à les réhabiliter qui raconte la création de Facebook, Les interventions sont souvent Vous montrez dans ce film de alors qu’ils souffrent d’une image montre d’ailleurs cela. pointues. Ce documentaire est-il nombreuses avancées permises par négative ? plus particulièrement destiné aux les hackers … geeks ? Nous ne prenons pas spécialement Combien de temps vous a pris la Je me souviens avoir téléchargé le parti des hackers. Notre volonté est réalisation de ce documentaire ? Ce documentaire peut être vu par de la musique sur Napster à de rester neutre, de replacer chaque tout le monde : ceux qui ont toujours une époque où il n’existait pas fait étudié dans son contexte. Un an au total. Nous avons eu six connu Internet, mais aussi ceux d’alternative légale. Avec ce type Au travers des témoignages mois de préparation, puis deux mois qui ont, il y a quelques années, utilisé de logiciel, des usages se sont d’anciens de WikiLeaks, et de gens de tournage dont une semaine aux des modems qui ramaient… et aussi progressivement installés. Puis, ils ont qui cherchent à casser des codes Etats-Unis, épicentre des révolutions la génération d’avant Internet : nos été pris en compte et exploités par de sécurité ou à faire du numériques. Le reste du temps a été parents, nos grands-parents… C’est des industries légales. Nous téléchargement illégal -, ce film consacré au montage. à leur intention que nous avons mis montrons ainsi, dans le explique que le hacking peut être en place un système de “post-it”, documentaire, qu’iTunes n’aurait utilisé à différentes fins. ces notices écrites qui s’affichent pas forcément existé sans Napster Une comparaison est faite avec etienne.rouillon@mk2.com à l’occasion d’un arrêt sur image, car Napster a permis au grand le couteau, un outil qui, lui aussi, au fil du documentaire, pour expliquer public de comprendre ce qu’était le peut être destiné à différents usages : un terme ou une expression. téléchargement de musique. Si l’on on peut faire la cuisine avec On aurait tort de voir ce sujet comme avait lancé iTunes dix ans plus tôt, ou s’en servir comme une arme. trop pointu et déconnecté de la tout le monde aurait trouvé cela sans pratique grand public et quotidienne intérêt et cela aurait probablement été 3
  • 5. C : LES 2 BIOS _ Sylvain Bergère – Réalisateur Réalisateur de documentaires, Etienne Rouillon Sylvain a fait ses débuts en 1986 comme photographe de presse Responsable des pages technologies pour des titres comme L’Express, du magazine Trois Couleurs depuis Le Nouvel Observateur. Il entame une quatre ans, il y débute avec une carrière très active de réalisateur chronique appelée « Hier, j’ai essayé TV pour les plus grandes chaînes demain » où il présente des objets françaises, avec des émissions innovants et vulgarise des concepts comme Lunettes noires pour nuits technos comme le cloud computing, blanches, Fréquenstar, Paris Dernière, à mi-chemin entre un Jérome Bonaldi Le Vrai Journal… Il réalise également ou un Hubert Reeves. Etienne a de nombreux clips vidéos pour terminé en décembre ses études au des musiciens tels que Calogero, Centre de Formation des Journalistes Marc Lavoine, ou Florent Pagny et et devient rédacteur en chef du site son « Savoir Aimer » , Victoire de la web de Trois Couleurs. Outre ses musique en 1998. Il est le réalisateur articles sur le jeu vidéo ou l’actualité et l’auteur d’un court-métrage culturelle du web, il a réalisé des Drame ordinaire. Coté documentaire enquêtes sur nos usages et pratiques il a travaillé pour la collection de technologiques: le bug de l’an « Voyages, Voyages » avec des sujets 2000, les fansubs, la géoingéniérie. en Birmanie ou à Hong Kong. Il vient de réaliser un documentaire de 90 minutes pour Arte intitulé Faut-il avoir peur de Google ? 4
  • 6. C : DECRYPTAGE _ PIRAT@GE... A quoi ressemblerait Internet sans les pirates? Le cyberespace a aussi ses flibustiers ! des énigmes, l’industrie récupère par- Comme au temps de la conquête de fois à son profit les créations les plus l’Eldorado, le réseau des réseaux met à surprenantes des virtuoses du code. la portée de chacun une mine de savoir Entre ceux qui militent pour qu’Internet sans limites. Mais il est aussi l’objet d’at- demeure un gigantesque espace de taques, d’embuscades, d’espionnage, liberté et de partage en toute transpa- de pillages. Objectif de ces pirates des rence, et ceux dont les intentions sont temps modernes, les hackers : s’appro- plus inavouables, nos pirates du net prier les logiciels, relever des défis, et constituent une population pour le moins rappeler qu’Internet est avant tout un hétérogène. Pour la décrire, Etienne espace de liberté. Et, à l’évidence, ils Rouillon et Sylvain Bergère reviennent sont utiles ! Sur de nombreux registres. sur la courte histoire du web et évoque Au cinéma, ils ont inspiré des scéna- les pionniers qui, pour leur bénéfice per- rios, devenant les héros des thrillers les sonnel, pour des causes qu’ils pensaient plus délirants de ces dernières années : justes, ou simplement par jeu, ont été à Millenium, Matrix, Social Network, Tron… l’origine d’avancées techniques impor- de la transparence de l’information dans Genre Documentaire Facebook, Wikileaks, Twitter, MP3, tous tantes et de pratiques innovantes de la le monde contemporain. Format 75 min ces noms qui font aujourd’hui partie de communication. Entre réalités criminelles inquiétantes, Réalisation Sylvain Bergère et Étienne Rouillon notre vocabulaire quotidien doivent leur pratiques culturelles inoffensives, détour- Production MK2 TV existence comme leur développement Une enquête qui repose sur des témoi- nements potaches et « hacktivisme », avec la participation de France Télévisions fulgurant et leur notoriété à ces génies gnages rares et qui débouche tout Pirat@ge donne des éléments pour com- Producteurs Charles Gillibert et Elisha Karmitz audacieux, ces bidouilleurs passionnés. naturellement sur une polémique qui prendre sans juger et pose, pour finir, De même que la police utilise de temps a dernièrement envahi le devant de la la question de l’avenir d’Internet. en temps d’anciens truands pour élucider scène médiatique : l’utilité, la pertinence 5
  • 7. C : LES HACKERS _ Il est la mémoire vivante du groupe de hackers le plus influent de la planète : le Chaos Computer Club. « On a porté des sujets sur la place publique, comme la gestion des failles bancaires ou lorsque les télécoms allemands ont lancé un système qui s’appelait Bildschirmtext, un peu l’équivalent du Minitel en France... Nous avons révélé des brèches dans leur système de sécurité, à une époque où ce service était présenté au grand public. Résultat : le système est devenu célèbre grâce aux failles que nous avons identifiées. Nous avons subtilisé 130 000 deutschemarks à une banque allemande. Nous les avons restitués publiquement en disant : « Revoyez votre technologie ! » Doyen des hackers, son surnom vient d’une boîte de céréales «Captain Crunch» dans laquelle il y avait un sifflet. Et quand on soufflait, on obtenait une tonalité de 2600 Hz. « La magie de la chose, c’est que cela vous débloquait la ligne, vous pouviez téléphoner gratuitement et activer le réseau longue distance. » Il vient Andy Muller-Maguhn / Berlin d’inventer la Blue Box qui permet / Porte-parole du Chaos Computer Club Berlin de pirater les lignes téléphoniques. Il a été condamné à deux mois de prison en 1976, à la prison fédérale de Lompoc, en Californie, cinq États des États-Unis ayant décidé de poursuivre le piratage téléphonique. John Draper Alias < Captain Crunch > / Los Angeles - Venice Beach 6
  • 8. C : LES HACKERS _ Quatuor de chanteurs composé de trois frères, Andrew, Michael et Evan, et de Sarah, un « frère honoraire », en vertu de son mariage avec ce dernier. Ils détournent des images de journaux télévisés pour les faire chanter avec le logiciel Autotunes. « Nous avons un studio très professionnel, dans lequel vous vous trouvez en ce moment. Certains Gregory Brothers pourraient appeler ça une salle /New York City - Brooklyn à manger. Nous, on préfère appeler ça un studio. » Les Gregory ont piraté la vidéo d’un campeur surexcité qui s’extasie devant un double arc-en-ciel pour en faire une ode à la nature tellement populaire que Microsoft surfe sur ce buzz en récupérant le fameux campeur, pour en faire le héros d’une de ses pubs. Un comble : les rôles s’inversent, la multinationale pirate les pirates… 7
  • 9. C : LES HACKERS _ Benjamin Mako Hill représente Steven Levy écrit pour Wired, une nouvelle génération d’activistes le magazine des passionnés de l’échange libre. Inspiré de technologie. Il est le premier par l’anarchiste français Pierre- journaliste à s’être intéressé Joseph Proudhon et sa maxime aux hackers. « la propriété c’est le vol », « Pour moi, le début du hacking il a participé au développement informatique se passe au Model de l’encyclopédie Wikipedia. Railroad Club du MIT, à la fin des années 1950. C’est là que tout « La nature même d’une donnée a commencé. » On y trouvait des sur un ordinateur est d’être copiée. gens passionnés par des maquettes Les utilisateurs n’en sont pas de chemins de fer. Derrière les décors toujours conscients mais, chaque miniatures, on trouvait un amas fois que vous utilisez un logiciel, vous de commutateurs téléphoniques, en faites automatiquement une copie de câbles, de connecteurs, du disque dur vers la mémoire de de transformateurs, de dispositifs l’ordinateur. Chaque fois que vous électroniques. « C’était une sorte envoyez un document via un réseau, d’énorme ordinateur. Et ils appelaient vous produisez quatre, cinq, voire ça du «hacking». Ils disaient qu’ils dix copies de ce document à travers pirataient le système. C’était ce réseau. Les ordinateurs sont des leur mentalité. » machines faites pour copier. » Plus tard, quand le MIT a acquis un ordinateur et l’a installé juste à côté du Model Railroad Club, ces gens ont adapté leur éthique de hackers à cette nouvelle machine. Benjamin Mako Hill « Ils ont inventé une nouvelle manière / Chercheur d’interagir avec l’ordinateur. Ils n’avaient pas de mode d’emploi. Massachusetts Institute Résultat, quand d’autres disaient : of Technology Media Lab / Boston «On ne peut pas faire ça avec un ordinateur», eux ils le faisaient. » » Steven Levy / Massachusetts - Otis / Journaliste - Ecrivain Auteur de Hackers : Heroes of the Computer Revolution 8
  • 10. C : LES HACKERS _ Vincent Valade, 24 ans, est le créateur d’eMule Paradise. Entre 2004 et 2005, le web français se pressait sur cet annuaire de liens peer-to-peer. Autodidacte, l’adolescent déscolarisé et sans revenus trouve à l’époque une reconnaissance inattendue sur la toile. Mais il est victime du succès de son site qui nécessite une maintenance coûteuse. Il décide alors d’y mettre de la publicité. L’expérience potache Daniel Domscheit-Berg était et altruiste s’est industrialisée un des proches de Julian Assange et a fait de Vincent un professionnel dans l’organigramme de WikiLeaks. du téléchargement illégal, son hobby Ils se sont fâchés par chat interposé. Il est membre de l’association MO5, devient un métier. Il risque trois ans Il lui a reproché de prendre seul dédiée à la préservation du patrimoine de prison ferme. les décisions, de ne se focaliser numérique, spécialiste de l’histoire que sur les États-Unis alors que de l’informatique et des jeux vidéo. des dossiers d’autres pays dorment L’association entretient une collection dans les serveurs de WikiLeaks. de plus de 30 000 ordinateurs, Il lance fin 2010 un site concurrent : consoles, logiciels, magazines Vincent Valade / Paris - Ile aux cygnes OpenLeaks. et manuels. Elle met régulièrement / Fondateur d’eMule Paradise en place des expositions interactives « Je m’intéresse à la liberté présentant divers aspects de l’histoire de l’information depuis très de l’informatique et des jeux vidéos. longtemps. Et je pense qu’il n’y a rien MO5 réunit également plus de 3 000 de plus important dans ce monde passionnés à travers son site web que l’accès libre à l’information, communautaire. afin que tous nous puissions nous forger des opinions qui soient « Que ça soit dans le domaine argumentées. C’est la valeur du hacking ou du cracking, ces gens fondamentale sur laquelle Internet qui arrivaient à faire quelque chose repose. » que personne n’arrivait à faire étaient clairement des héros. » Daniel Domscheit - Berg / Berlin - Friedrichstrasse / Fondateur de OpenLeaks Douglas Alves / Paris / Ex- porte-parole de Wikileaks / Journaliste - Association MO5 9
  • 11. C : LEXIQUE _ CRACKER HACKER JEU D’ARCADE LOGICIEL LIBRE Pirate informatique spécialisé cassant Programmeur bidouilleur, débrouillard, C’est un jeu vidéo dans des bornes Logiciel dont l’utilisation, la modification les protections de sécurité des logi- créatif. Flibustier du code. d’arcade qui se sont développées très et la duplication en vue de sa diffusion ciels, pour les utiliser gratuitement ou « Internet a été construit par des hac- rapidement durant la fin des années sont permises et largement partagées. les modifier. On trouve parfois le terme kers. Il a été fondé à partir d’un principe 1970 dans des salles de jeux spécia- La notion de logiciel libre est décrite de craqueur, casseur et déplombeur. d’ouverture. Tout comme les premiers lisées, immortalisées pas le film Tron pour la première fois pendant la pre- hackers du MIT qui avaient coutume (1982). Des jeux comme Space Invaders mière moitié des années 1980 par de tout partager. Les gens à l’origine (1978), Galaxian (1979), Pac-Man (1980), Richard Stallman, qui l’a formalisée et d’Internet l’ont fait dans le but de faire Donkey Kong (1981) étaient particuliè- © popularisée avec le projet GNU et la circuler l’information de la façon la plus rement populaires. Free Software Foundation (FSF). Issu efficace, sans barrières. » Steven Levy « Des étudiants du MIT se sont dit : le du bidouillage informatique des pirates, « Les hackers n’ont pas besoin de problème des jeux d’arcade, c’est qu’il c’est une alternative au logiciel proprié- FAIR USE structures pour contrôler ce qu’ils n’y en a pas assez qui sortent. Les gens taire. Par exemple, Firefox contre Internet font. Ils font ce qu’ils font parce qu’ils se lassent une fois qu’ils connaissent Aux États-Unis, le fair use, que l'on Explorer, Wikipedia contre Encarta. En aiment ça, parce qu’ils adorent ça. » le jeu... On pourrait donc relancer peut traduire par « usage loyal », est France, la gendarmerie ou l’Assemblée John Draper l’intérêt du jeu en le hackant et en le un ensemble de règles législatives qui nationale utilisent un équivalent libre « Ce sont ces esprits curieux qui sont modifiant. Ils ont sorti des cartouches permettent des exceptions aux droits de Windows : le système d’exploitation les seuls à pouvoir changer le monde. » qui se pluggaient sur le jeu original, lui d’auteurs. Il prend en compte à la fois Linux. Daniel Domscheit-Berg apportant plus de graphismes, plus de les intérêts des bénéficiaires des droits challenges, des nouveaux modes de et l'intérêt public, en autorisant certains « Le principe du logiciel libre, où tout jeu. Et ils ont commencé à fabriquer usages et utilisations « créatives ». est ouvert, est d’affirmer que le pouvoir ça tous seuls et à le vendre via l’inter- doit appartenir à l’utilisateur. Il lui rend médiaire de pubs dans les magazines. « Après des années d’études en école ce pouvoir. » Benjamin Mako Hill Et c’est comme ça que, par exemple, de droit, j’ai la conviction que tout ce que est né Miss Pacman. » Douglas Alves nous faisons tombe dans le cadre du fair use. » Evan, des Gregory Brothers HACKING « C’est l’art de savoir et de pouvoir modifier un programme, une machine, de façon à ce qu’il fasse ce que vous voulez qu’il fasse et non ce pour quoi il a été conçu. Ça, c’est du hacking. Vous prenez un ensemble et vous le taillez en pièces. Vous voyez une machette ? Vous le hachez : Hack ! Hack! Hack ! » Captain Crunch « C’est essayer de comprendre les principes d’un système et d’en faire quelque chose de nouveau. » Andy Müller-Maguhn 10
  • 12. C : LEXIQUE _ NOLIFE PHREAKER WHISTLEBLOWER Un nolife est une personne qui consacre BITTORRENT une très grande partie, si ce n’est la tota- Il s'agit d'un protocole de transfert de Pirate téléphonique, contraction de Lanceur d’alerte, sert à désigner une lité, de son temps à pratiquer sa passion, données pair-à-pair conçu en 2001 par phone, pour téléphone, et freak, signi- personne ou un groupe divulguant un fait au détriment d’autres activités. Le terme le programmeur Bram Cohen. C’est fiant un marginal ou une personne ou une menace dommageable pour le est utilisé pour désigner une personne une façon de découper l’information à appartenant à une contre-culture. Le bien commun et qui décide d’en informer avec une forte dépendance au jeu vidéo partager en segments différents et de phreaking est né aux États-Unis dans les le grand public et les médias. ou à l’ordinateur. les distribuer à des interlocuteurs afin années 1970, avec le mythique Captain Des sites comme WikiLeaks et son qu’ils aient eux-mêmes quelque chose Crunch. Pour accéder à des fonctions porte-parole Julian Assange, ou le « Nolife, c’est le mec qui ne sort plus, à échanger. spéciales du central téléphonique, il transfuge OpenLeaks, ont été créés c’est le mec qui ressort son tamagotchi créa la Blue Box, un boîtier muni d’un pour être en mesure de communiquer des tiroirs et ses Paninis. » Vincent dispositif électronique permettant de des documents qui leur sont envoyés Valade frauder les télécommunications. par des sources anonymes. Ce site est connu du grand public depuis le 5 avril 2010 lorsque WikiLeaks a publié une vidéo, prise depuis un hélicoptère à Bagdad, d’une bavure de l’armée américaine ayant fait feu sur des civils STREAMING et des reporters de l’agence Reuters, faisant 18 morts. Ici se conjuguent (de l’anglais stream, « courant ») Très simultanément savoir-faire techno- utilisé sur Internet, il permet la lecture PLUGGER PEER TO PEER logique et analyses politiques en un d’un flux audio ou vidéo à mesure qu’il est Se connecter, se brancher. hacktivisme, contraction de hacker Le peer-to-peer, pair-à-pair, est une diffusé. Il s’oppose ainsi à la diffusion par et activisme… L’hacktiviste infiltre des technique d’échange de fichiers entre téléchargement de fichiers qui nécessite réseaux, en organisant des piratages, différents ordinateurs reliés par Internet. de récupérer l’ensemble des données des détournements de serveurs, des Popularisé en 1999 par le logiciel d’un morceau sur son disque dur avant remplacements de pages d’accueil Napster dont la technologie a permis de pouvoir l’écouter ou le regarder. par des tracts… aux gens d’échanger facilement des chansons au format MP3. C’est le début « Les gens qui savaient programmer du téléchargement illégal. se sont dit : «Ça marche tellement INDYMEDIA bien pour les logiciels, pourquoi ne « Napster est un piratage épatant, parce C’est un IMC (Independant Media pas essayer la même chose pour le que comme beaucoup de piratages Center), collectif regroupant des orga- journalisme ? Le journalisme tel qu’il aujourd’hui, il a été construit sur les nisations de médias indépendants et est pratiqué aujourd’hui dysfonctionne. bases des révolutions techniques anté- des centaines de journalistes cherchant Voyons si nous pouvons contribuer à rieures. Ce logiciel était capable, en par- à offrir une couverture non marchande, l’améliorer.» » tant de technologies à la fois simples et affirmant offrir des informations sans Chris W. Anderson brillantes, d’ouvrir un nouveau monde : esprit corporatif. Son objectif est de Chercheur – City University of New York celui du partage de la musique. L’arrivée produire démocratiquement des récits de Napster a bouleversé la distribution radicaux, exacts et passionnés sur la de la musique, et aussi la manière dont réalité. C'est donc un outil ouvert pour les gens ont pu concevoir la façon une information libre. de consommer la musique. Napster a ouvert la voie à l’iPod. » Steven Levy 11
  • 13. France 4 Valérie Dissaux Directrice de la communication Nathalie Peyrissac Responsable de la presse et de la promotion 01 56 22 42 31 — nathalie.peyrissac@francetv.fr Contacts presse Kevin Arbona En remplacement de Fatime Boudaoud 01 56 22 71 82 stagpresse4@france3.fr Sabine Safar 01 56 22 75 28 sabine.safar@francetv.fr Edité par la direction de la communication – mars 2011 Directeur de la publication : Rémy Pflimlin Directrice de la communication externe et du marketing image du groupe : Adeline Challon-Kemoun Directeur délégué : Eric Martinet Rédactrice : Françoise Payen Responsable du service photo : Violaine Petite Photo : Céline Dupré Crédits photo : David Brabyn / Corbis, MK2 TV, Sylvain Bergère, Raphaël Duroy Responsable du service création graphique : Nathalie Autexier Graphiste : Marion Sorrel Dejerine Responsable de la direction artistique : Philippe Baussant Responsable éditoriale : Béatrice Austin Réalisation : Studio France Télévisions france4.fr 26