13
#piratagef4 Le 15 avril À 22.20 INEDIT 2

Documentaire Pirat@ge France 4

Embed Size (px)

DESCRIPTION

Dossier de presse Pirat@ge Un film réalisé par Etienne Rouillon et Sylvain Bergère/Ecrit par Etienne Rouillon Produit par MK2 360° avec la participation de France Télévisions Diffusion le 15 avril à 22h20 sur France 4 La Projection/débat en avant-première le 24 mars sera retransmise sur france4.fr

Citation preview

Page 1: Documentaire Pirat@ge France 4

#piratagef4

Le 15 avril

À 22.20

INEDIT

2

Page 2: Documentaire Pirat@ge France 4

C : \ EDITO _

France 4 a choisi de s’enga-ger résolument sur des pro-jets différents et originaux, affirmant ainsi sa spécificité tout en forgeant son iden-tité. Avec 1,9 million d’euros investis dans la production en 2010, France 4 est deve-nue un espace innovant où se tentent de nouvelles écritures et se brossent de nouveaux portraits. C’est ici, et nulle part ailleurs sur la TNT, que les téléspectateurs trouvent de quoi satisfaire leur curio-sité à travers une offre unique et originale.

La case ULTR4 VIOLET, c’est en définitive « le documentaire autrement » , qui aborde sans concession et sans tabou les sujets qui agitent notre société.

Toujours animée par le souci de s’impliquer auprès des 15-34 ans, la chaîne propose Pirat@ge. Ce documentaire retrace l'histoire d'Internet grâce aux témoignages de ceux qui l’ont construit, les hackers. Il se place au cœur des préoccupations de cette génération Y, dont il analyse les modes de communication en réseau, de consommation de biens culturels et de leur partage. Le 24 mars prochain, France 4 créera l’événement avec la diffusion en avant-première de Pirat@ge, au cinéma MK2 Bibliothèque à Paris. La projection sera suivie d’un débat sur les logi-ciels libres, et sur la neutra-lité du réseau Internet.

FRANCE4le documentaire autrement, une offre unique et originale

Page 3: Documentaire Pirat@ge France 4

C : \ LES AUTEURS _

Héros, criminels ou simplement petits génies fondus de techno : qui sont ces empêcheurs de surfer en rond dont l’actualité fait périodiquement ses choux gras ? Etienne Rouillon propose, avec Pirat@ge, un documentairecoréalisé avec Sylvain Bergère, quelques éléments de réponse, avec incursion dans le monde des cyberpirates de tous calibres. Entretien.

Qu’est-ce qui vous a poussé à faire ce documentaire ?

Aujourd’hui, avec WikiLeaks ou avec la part du numérique dans les révolutions au Maghreb, les compétences liées au piratage font la une. Mais en dehors de l’actualité, le pirate est aussi désormais une figure de la culture populaire, le héros de films comme Social Network, Tron ou de sagas littéraires comme Millenium.

Comment des types qui bidouillent dans leurs piaules d’étudiants sont ils devenus des stars du grand écran ? Le grand public a maintenant une bonne idée de ce à quoi sert le piratage, notre approche culturelle nous permet de montrer d’où il vient, ce qui anime une révolution technique vieille de cinquante ans.Le traitement du sujet est construit en partant du mot piratage. Aux Etats-Unis, il existe différents termes pour qualifier les agissements qui se font, sur Internet, en marge de la légalité : le cybercrime, la contrefaçon numérique ou le hacking proprement dit, qui est une technique destinée à percer des barrières. En France, tout est regroupé, amalgamé, derrière le mot piratage. Avec Sylvain Bergère, nous avons d’abord voulu montrer ces différentes réalités. Nous avons ensuite voulu aller au devant de questions toutes simples : qu’est-ce que le MP3, qu’est-ce qu’un hacker, etc.

ETIENNE ROUILLON coréalisateur

1100% Sélection100% 1

1100% Sélection100%

1100% Sélection

100%

100% 1

2

Page 4: Documentaire Pirat@ge France 4

un échec. Les hackers sont à l’origine de l’évolution de certains concepts et comportements. Parfois, ils sont repris par l’industrie. Et quand le président du Chaos Computer Club, Andy Müller-Maguhn, l’un des tenants du piratage les plus respectés sur la planète, dit de la création d’iTunes qu’elle montre qu’ « Apple va dans le bon sens », cela peut paraître étonnant, mais montre qu’il existe des ponts !

Avez-vous cherché à les réhabiliter alors qu’ils souffrent d’une image négative ?

Nous ne prenons pas spécialement le parti des hackers. Notre volonté est de rester neutre, de replacer chaque fait étudié dans son contexte. Au travers des témoignages d’anciens de WikiLeaks, et de gens qui cherchent à casser des codes de sécurité ou à faire du téléchargement illégal -, ce film explique que le hacking peut être utilisé à différentes fins. Une comparaison est faite avec le couteau, un outil qui, lui aussi, peut être destiné à différents usages : on peut faire la cuisine avec ou s’en servir comme une arme.

Qu’est-ce qui a plus particulièrement retenu votre attention ?

Lorsque nous sommes arrivés au MIT, près de Boston, et que nous avons vu Benjamin Mako Hill avec un T-shirt aux couleurs du Chaos Computer Club de Berlin, nous avons été étonnés, mais c’était logique car tous ces gens échangent beaucoup. Ils constituent une vraie famille ! Le film Social Network, qui raconte la création de Facebook, montre d’ailleurs cela.

Combien de temps vous a pris la réalisation de ce documentaire ?

Un an au total. Nous avons eu six mois de préparation, puis deux mois de tournage dont une semaine aux Etats-Unis, épicentre des révolutions numériques. Le reste du temps a été consacré au montage.

[email protected]

C : \ LES AUTEURS _

Nous avons, enfin, voulu raconter comment s’était forgée la culture du téléchargement de musique.Notre propos n’est pas de faire une encyclopédie du piratage mais simplement une initiation, pour permettre au public de faire un premier pas dans ce monde, grâce à une approche dépassionnée. Nous avons cherché à faire témoigner les personnalités les plus légitimes sur chacun des aspects abordés.

Les interventions sont souvent pointues. Ce documentaire est-il plus particulièrement destiné aux geeks ?

Ce documentaire peut être vu par tout le monde : ceux qui ont toujours connu Internet, mais aussi ceux qui ont, il y a quelques années, utilisé des modems qui ramaient… et aussi la génération d’avant Internet : nos parents, nos grands-parents… C’est à leur intention que nous avons mis en place un système de “post-it”, ces notices écrites qui s’affichent à l’occasion d’un arrêt sur image, au fil du documentaire, pour expliquer un terme ou une expression.On aurait tort de voir ce sujet comme trop pointu et déconnecté de la pratique grand public et quotidienne

que nous avons d’Internet. Nous voyons, par exemple, qu’Anonymous, ce groupe de hackers un peu informel qui a soutenu Julian Assange quand WikiLeaks a eu ses premiers démêlés, a été actif aux côtés des manifestants tunisiens. Nous avions au départ une perspective assez historique mais nous nous sommes aperçus durant le tournage et le montage que l’actualité était toujours présente.

Vous montrez dans ce film de nombreuses avancées permises par les hackers …

Je me souviens avoir téléchargé de la musique sur Napster à une époque où il n’existait pas d’alternative légale. Avec ce type de logiciel, des usages se sont progressivement installés. Puis, ils ont été pris en compte et exploités par des industries légales. Nous montrons ainsi, dans le documentaire, qu’iTunes n’aurait pas forcément existé sans Napster car Napster a permis au grand public de comprendre ce qu’était le téléchargement de musique. Si l’on avait lancé iTunes dix ans plus tôt, tout le monde aurait trouvé cela sans intérêt et cela aurait probablement été

3

Page 5: Documentaire Pirat@ge France 4

C : \ LES 2 BIOS _

Réalisateur de documentaires, Sylvain a fait ses débuts en 1986 comme photographe de presse pour des titres comme L’Express, Le Nouvel Observateur. Il entame une carrière très active de réalisateur TV pour les plus grandes chaînes françaises, avec des émissions comme Lunettes noires pour nuits blanches, Fréquenstar, Paris Dernière, Le Vrai Journal… Il réalise également de nombreux clips vidéos pour des musiciens tels que Calogero, Marc Lavoine, ou Florent Pagny et son « Savoir Aimer » , Victoire de la musique en 1998. Il est le réalisateur et l’auteur d’un court-métrage Drame ordinaire. Coté documentaire il a travaillé pour la collection « Voyages, Voyages » avec des sujets en Birmanie ou à Hong Kong. Il vient de réaliser un documentaire de 90 minutes pour Arte intitulé Faut-il avoir peur de Google ?

Sylvain Bergère – Réalisateur

Etienne Rouillon

Responsable des pages technologies du magazine Trois Couleurs depuis quatre ans, il y débute avec une chronique appelée « Hier, j’ai essayé demain » où il présente des objets innovants et vulgarise des concepts technos comme le cloud computing, à mi-chemin entre un Jérome Bonaldi ou un Hubert Reeves. Etienne a terminé en décembre ses études au Centre de Formation des Journalistes et devient rédacteur en chef du site web de Trois Couleurs. Outre ses articles sur le jeu vidéo ou l’actualité culturelle du web, il a réalisé des enquêtes sur nos usages et pratiques de technologiques: le bug de l’an 2000, les fansubs, la géoingéniérie.

4

Page 6: Documentaire Pirat@ge France 4

C : \ DECRYPTAGE _

Le cyberespace a aussi ses flibustiers ! Comme au temps de la conquête de l’Eldorado, le réseau des réseaux met à la portée de chacun une mine de savoir sans limites. Mais il est aussi l’objet d’at-taques, d’embuscades, d’espionnage, de pillages. Objectif de ces pirates des temps modernes, les hackers : s’appro-prier les logiciels, relever des défis, et rappeler qu’Internet est avant tout un espace de liberté. Et, à l’évidence, ils sont utiles ! Sur de nombreux registres. Au cinéma, ils ont inspiré des scéna-rios, devenant les héros des thrillers les plus délirants de ces dernières années : Millenium, Matrix, Social Network, Tron… Facebook, Wikileaks, Twitter, MP3, tous ces noms qui font aujourd’hui partie de notre vocabulaire quotidien doivent leur existence comme leur développement fulgurant et leur notoriété à ces génies audacieux, ces bidouilleurs passionnés. De même que la police utilise de temps en temps d’anciens truands pour élucider

des énigmes, l’industrie récupère par-fois à son profit les créations les plus surprenantes des virtuoses du code. Entre ceux qui militent pour qu’Internet demeure un gigantesque espace de liberté et de partage en toute transpa-rence, et ceux dont les intentions sont plus inavouables, nos pirates du net constituent une population pour le moins hétérogène. Pour la décrire, Etienne Rouillon et Sylvain Bergère reviennent sur la courte histoire du web et évoque les pionniers qui, pour leur bénéfice per-sonnel, pour des causes qu’ils pensaient justes, ou simplement par jeu, ont été à l’origine d’avancées techniques impor-tantes et de pratiques innovantes de la communication.

Une enquête qui repose sur des témoi-gnages rares et qui débouche tout naturellement sur une polémique qui a dernièrement envahi le devant de la scène médiatique : l’utilité, la pertinence

de la transparence de l’information dans le monde contemporain.Entre réalités criminelles inquiétantes, pratiques culturelles inoffensives, détour-nements potaches et « hacktivisme », Pirat@ge donne des éléments pour com-prendre sans juger et pose, pour finir, la question de l’avenir d’Internet.

FICHE TECHNIQUE

Genre Documentaire

Format 75 min

Réalisation Sylvain Bergère et Étienne Rouillon

Production MK2 TV avec la participation de France Télévisions

Producteurs Charles Gillibert et Elisha Karmitz

PIRAT GE...A quoi ressemblerait Internet sans les pirates?

@

5

Page 7: Documentaire Pirat@ge France 4

C : \ LES HACKERS _

Andy Muller-Maguhn / Berlin / Porte-parole du Chaos Computer Club Berlin

Il est la mémoire vivante du groupe de hackers le plus influent de la planète : le Chaos Computer Club. « On a porté des sujets sur la place publique, comme la gestion des failles bancaires ou lorsque les télécoms allemands ont lancé un système qui s’appelait Bildschirmtext, un peu l’équivalent du Minitel en France... Nous avons révélé des brèches dans leur système de sécurité, à une époque où ce service était présenté au grand public. Résultat : le système est devenu célèbre grâce aux failles que nous avons identifiées. Nous avons subtilisé 130 000 deutschemarks à une banque allemande. Nous les avons restitués publiquement en disant : « Revoyez votre technologie ! »

John Draper Alias < Captain Crunch > / Los Angeles - Venice Beach John Draper Alias < Captain Crunch > John Draper Alias < Captain Crunch >

Doyen des hackers, son surnom vient d’une boîte de céréales «Captain Crunch» dans laquelle il y avait un sifflet. Et quand on soufflait, on obtenait une tonalité de 2600 Hz. « La magie de la chose, c’est que cela vous débloquait la ligne, vous pouviez téléphoner gratuitement et activer le réseau longue distance. » Il vient d’inventer la Blue Box qui permet de pirater les lignes téléphoniques. Il a été condamné à deux mois de prison en 1976, à la prison fédérale de Lompoc, en Californie, cinq États des États-Unis ayant décidé de poursuivre le piratage téléphonique.

6

Page 8: Documentaire Pirat@ge France 4

Gregory Brothers /New York City - Brooklyn

Quatuor de chanteurs composé de trois frères, Andrew, Michael et Evan, et de Sarah, un « frère honoraire », en vertu de son mariage avec ce dernier.Ils détournent des images de journaux télévisés pour les faire chanter avec le logiciel Autotunes.« Nous avons un studio très professionnel, dans lequel vous vous trouvez en ce moment. Certains pourraient appeler ça une salle à manger. Nous, on préfère appelerça un studio. »Les Gregory ont piraté la vidéo d’un campeur surexcité qui s’extasie devant un double arc-en-ciel pour en faire une ode à la nature tellement populaire que Microsoft surfe sur ce buzz en récupérant le fameux campeur, pour en faire le héros d’une de ses pubs. Un comble : les rôles s’inversent, la multinationale pirate les pirates…

C : \ LES HACKERS _

7

Page 9: Documentaire Pirat@ge France 4

Steven Levy / Massachusetts - Otis / Journaliste - Ecrivain Auteur de Hackers : Heroes of the Computer Revolution

Steven Levy écrit pour Wired, le magazine des passionnés de technologie. Il est le premier journaliste à s’être intéressé aux hackers.« Pour moi, le début du hacking informatique se passe au Model Railroad Club du MIT, à la fin des années 1950. C’est là que tout a commencé. » On y trouvait des gens passionnés par des maquettes de chemins de fer. Derrière les décors miniatures, on trouvait un amas de commutateurs téléphoniques, de câbles, de connecteurs, de transformateurs, de dispositifs électroniques. « C’était une sorte d’énorme ordinateur. Et ils appelaient ça du «hacking». Ils disaient qu’ils pirataient le système. C’était leur mentalité. »Plus tard, quand le MIT a acquis un ordinateur et l’a installé juste à côté du Model Railroad Club, ces gens ont adapté leur éthique de hackers à cette nouvelle machine. « Ils ont inventé une nouvelle manière d’interagir avec l’ordinateur. Ils n’avaient pas de mode d’emploi. Résultat, quand d’autres disaient : «On ne peut pas faire ça avec un ordinateur», eux ils le faisaient. » »

Benjamin Mako Hill / Chercheur Massachusetts Institute of Technology Media Lab / Boston

Benjamin Mako Hill Benjamin Mako Hill / Chercheur / Chercheur Massachusetts Institute Massachusetts Institute of Technology Media Lab / Boston

Benjamin Mako Hill

Benjamin Mako Hill représente une nouvelle génération d’activistes de l’échange libre. Inspiré par l’anarchiste français Pierre-Joseph Proudhon et sa maxime « la propriété c’est le vol », il a participé au développement de l’encyclopédie Wikipedia.

« La nature même d’une donnée sur un ordinateur est d’être copiée. Les utilisateurs n’en sont pas toujours conscients mais, chaque fois que vous utilisez un logiciel, vous en faites automatiquement une copie du disque dur vers la mémoire de l’ordinateur. Chaque fois que vous envoyez un document via un réseau, vous produisez quatre, cinq, voire dix copies de ce document à travers ce réseau. Les ordinateurs sont des machines faites pour copier. »

C : \ LES HACKERS _

8

Page 10: Documentaire Pirat@ge France 4

Douglas Alves / Paris / Journaliste - Association MO5 Douglas Alves / Paris Douglas Alves / Paris / Journaliste - Association MO5 Douglas Alves / Paris

Il est membre de l’association MO5, dédiée à la préservation du patrimoine numérique, spécialiste de l’histoire de l’informatique et des jeux vidéo. L’association entretient une collection de plus de 30 000 ordinateurs, consoles, logiciels, magazines et manuels. Elle met régulièrement en place des expositions interactives présentant divers aspects de l’histoire de l’informatique et des jeux vidéos. MO5 réunit également plus de 3 000 passionnés à travers son site web communautaire.

« Que ça soit dans le domaine du hacking ou du cracking, ces gens qui arrivaient à faire quelque chose que personne n’arrivait à faire étaient clairement des héros. »

Vincent Valade / Paris - Ile aux cygnes / Fondateur d’eMule Paradise Vincent Valade / Paris - Ile aux cygnes Vincent Valade / Paris - Ile aux cygnes Vincent Valade / Paris - Ile aux cygnes

Vincent Valade, 24 ans, est le créateur d’eMule Paradise. Entre 2004 et 2005, le web français se pressait sur cet annuaire de liens peer-to-peer. Autodidacte, l’adolescent déscolarisé et sans revenus trouve à l’époque une reconnaissance inattendue sur la toile. Mais il est victime du succès de son site qui nécessite une maintenance coûteuse. Il décide alors d’y mettre de la publicité. L’expérience potache et altruiste s’est industrialisée et a fait de Vincent un professionnel du téléchargement illégal, son hobby devient un métier. Il risque trois ans de prison ferme.

Daniel Domscheit - Berg / Berlin - Friedrichstrasse / Fondateur de OpenLeaks / Ex- porte-parole de Wikileaks

Daniel Domscheit - Berg Daniel Domscheit - Berg / Berlin - Friedrichstrasse / Berlin - Friedrichstrasse / Fondateur de OpenLeaks / Fondateur de OpenLeaks

Daniel Domscheit - Berg

Daniel Domscheit-Berg était un des proches de Julian Assange dans l’organigramme de WikiLeaks. Ils se sont fâchés par chat interposé. Il lui a reproché de prendre seul les décisions, de ne se focaliser que sur les États-Unis alors que des dossiers d’autres pays dorment dans les serveurs de WikiLeaks. Il lance fin 2010 un site concurrent : OpenLeaks.

« Je m’intéresse à la liberté de l’information depuis très longtemps. Et je pense qu’il n’y a rien de plus important dans ce monde que l’accès libre à l’information, afin que tous nous puissions nous forger des opinions qui soient argumentées. C’est la valeur fondamentale sur laquelle Internet repose. »

C : \ LES HACKERS _

9

Page 11: Documentaire Pirat@ge France 4

HACKING

« C’est l’art de savoir et de pouvoir modifier un programme, une machine, de façon à ce qu’il fasse ce que vous voulez qu’il fasse et non ce pour quoi il a été conçu. Ça, c’est du hacking. Vous prenez un ensemble et vous le taillez en pièces. Vous voyez une machette ? Vous le hachez : Hack ! Hack! Hack ! » Captain Crunch

« C’est essayer de comprendre les principes d’un système et d’en faire quelque chose de nouveau. » Andy Müller-Maguhn

HACKER

Programmeur bidouilleur, débrouillard, créatif. Flibustier du code.« Internet a été construit par des hac-kers. Il a été fondé à partir d’un principe d’ouverture. Tout comme les premiers hackers du MIT qui avaient coutume de tout partager. Les gens à l’origine d’Internet l’ont fait dans le but de faire circuler l’information de la façon la plus efficace, sans barrières. » Steven Levy« Les hackers n’ont pas besoin de structures pour contrôler ce qu’ils font. Ils font ce qu’ils font parce qu’ils aiment ça, parce qu’ils adorent ça. » John Draper« Ce sont ces esprits curieux qui sont les seuls à pouvoir changer le monde. » Daniel Domscheit-Berg

C : \ LEXIQUE _

CRACKER

Pirate informatique spécialisé cassant les protections de sécurité des logi-ciels, pour les utiliser gratuitement ou les modifier. On trouve parfois le terme de craqueur, casseur et déplombeur.

LOGICIEL LIBRE

Logiciel dont l’utilisation, la modification et la duplication en vue de sa diffusion sont permises et largement partagées. La notion de logiciel libre est décrite pour la première fois pendant la pre-mière moitié des années 1980 par Richard Stallman, qui l’a formalisée et popularisée avec le projet GNU et la Free Software Foundation (FSF). Issu du bidouillage informatique des pirates, c’est une alternative au logiciel proprié-taire. Par exemple, Firefox contre Internet Explorer, Wikipedia contre Encarta. En France, la gendarmerie ou l’Assemblée nationale utilisent un équivalent libre de Windows : le système d’exploitation Linux.

« Le principe du logiciel libre, où tout est ouvert, est d’affirmer que le pouvoir doit appartenir à l’utilisateur. Il lui rend ce pouvoir. » Benjamin Mako Hill

© FAIR USE

Aux États-Unis, le fair use, que l'on peut traduire par « usage loyal », est un ensemble de règles législatives qui permettent des exceptions aux droits d’auteurs. Il prend en compte à la fois les intérêts des bénéficiaires des droits et l'intérêt public, en autorisant certains usages et utilisations « créatives ».

« Après des années d’études en école de droit, j’ai la conviction que tout ce que nous faisons tombe dans le cadre du fair use. » Evan, des Gregory Brothers

JEU D’ARCADE

C’est un jeu vidéo dans des bornes d’arcade qui se sont développées très rapidement durant la fin des années 1970 dans des salles de jeux spécia-lisées, immortalisées pas le film Tron (1982). Des jeux comme Space Invaders (1978), Galaxian (1979), Pac-Man (1980), Donkey Kong (1981) étaient particuliè-rement populaires. « Des étudiants du MIT se sont dit : le problème des jeux d’arcade, c’est qu’il n’y en a pas assez qui sortent. Les gens se lassent une fois qu’ils connaissent le jeu... On pourrait donc relancer l’intérêt du jeu en le hackant et en le modifiant. Ils ont sorti des cartouches qui se pluggaient sur le jeu original, lui apportant plus de graphismes, plus de challenges, des nouveaux modes de jeu. Et ils ont commencé à fabriquer ça tous seuls et à le vendre via l’inter-médiaire de pubs dans les magazines. Et c’est comme ça que, par exemple, est né Miss Pacman. » Douglas Alves

10

Page 12: Documentaire Pirat@ge France 4

C : \ LEXIQUE _

PEER TO PEER

Le peer-to-peer, pair-à-pair, est une technique d’échange de fichiers entre différents ordinateurs reliés par Internet. Popularisé en 1999 par le logiciel Napster dont la technologie a permis aux gens d’échanger facilement des chansons au format MP3. C’est le début du téléchargement illégal.

« Napster est un piratage épatant, parce que comme beaucoup de piratages aujourd’hui, il a été construit sur les bases des révolutions techniques anté-rieures. Ce logiciel était capable, en par-tant de technologies à la fois simples et brillantes, d’ouvrir un nouveau monde : celui du partage de la musique. L’arrivée de Napster a bouleversé la distribution de la musique, et aussi la manière dont les gens ont pu concevoir la façon de consommer la musique. Napster a ouvert la voie à l’iPod. » Steven Levy

BITTORRENT

Il s'agit d'un protocole de transfert de données pair-à-pair conçu en 2001 par le programmeur Bram Cohen. C’est une façon de découper l’information à partager en segments différents et de les distribuer à des interlocuteurs afin qu’ils aient eux-mêmes quelque chose à échanger.

STREAMING

(de l’anglais stream, « courant ») Très utilisé sur Internet, il permet la lecture d’un flux audio ou vidéo à mesure qu’il est diffusé. Il s’oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de récupérer l’ensemble des données d’un morceau sur son disque dur avant de pouvoir l’écouter ou le regarder.

WHISTLEBLOWER

Lanceur d’alerte, sert à désigner une personne ou un groupe divulguant un fait ou une menace dommageable pour le bien commun et qui décide d’en informer le grand public et les médias. Des sites comme WikiLeaks et son porte-parole Julian Assange, ou le transfuge OpenLeaks, ont été créés pour être en mesure de communiquer des documents qui leur sont envoyés par des sources anonymes. Ce site est connu du grand public depuis le 5 avril 2010 lorsque WikiLeaks a publié une vidéo, prise depuis un hélicoptère à Bagdad, d’une bavure de l’armée américaine ayant fait feu sur des civils et des reporters de l’agence Reuters, faisant 18 morts. Ici se conjuguent simultanément savoir-faire techno-logique et analyses politiques en un hacktivisme, contraction de hacker et activisme… L’hacktiviste infiltre des réseaux, en organisant des piratages, des détournements de serveurs, des remplacements de pages d’accueil par des tracts…

« Les gens qui savaient programmer se sont dit : «Ça marche tellement bien pour les logiciels, pourquoi ne pas essayer la même chose pour le journalisme ? Le journalisme tel qu’il est pratiqué aujourd’hui dysfonctionne. Voyons si nous pouvons contribuer à l’améliorer.» »Chris W. AndersonChercheur – City University of New York

NOLIFE

Un nolife est une personne qui consacre une très grande partie, si ce n’est la tota-lité, de son temps à pratiquer sa passion, au détriment d’autres activités. Le terme est utilisé pour désigner une personne avec une forte dépendance au jeu vidéo ou à l’ordinateur.

« Nolife, c’est le mec qui ne sort plus, c’est le mec qui ressort son tamagotchi des tiroirs et ses Paninis. » Vincent Valade

PHREAKER

Pirate téléphonique, contraction de phone, pour téléphone, et freak, signi-fiant un marginal ou une personne appartenant à une contre-culture. Le phreaking est né aux États-Unis dans les années 1970, avec le mythique Captain Crunch. Pour accéder à des fonctions spéciales du central téléphonique, il créa la Blue Box, un boîtier muni d’un dispositif électronique permettant de frauder les télécommunications.

PLUGGERSe connecter, se brancher.

INDYMEDIA

C’est un IMC (Independant Media Center), collectif regroupant des orga-nisations de médias indépendants et des centaines de journalistes cherchant à offrir une couverture non marchande, affirmant offrir des informations sans esprit corporatif. Son objectif est de produire démocratiquement des récits radicaux, exacts et passionnés sur la réalité. C'est donc un outil ouvert pour une information libre.

11

Page 13: Documentaire Pirat@ge France 4

Edité par la direction de la communication – mars 2011Directeur de la publication : Rémy PflimlinDirectrice de la communication externe et du marketing image du groupe : Adeline Challon-KemounDirecteur délégué : Eric MartinetRédactrice : Françoise Payen Responsable du service photo : Violaine PetitePhoto : Céline Dupré Crédits photo : David Brabyn / Corbis, MK2 TV, Sylvain Bergère, Raphaël DuroyResponsable du service création graphique : Nathalie Autexier Graphiste : Marion Sorrel DejerineResponsable de la direction artistique : Philippe Baussant Responsable éditoriale : Béatrice Austin Réalisation : Studio France Télévisions

France 4

Valérie Dissaux Directrice de la communication Nathalie PeyrissacResponsable de la presse et de la promotion01 56 22 42 31 — [email protected]

Contacts presseKevin Arbona En remplacement de Fatime Boudaoud 01 56 22 71 [email protected]

Sabine Safar01 56 22 75 [email protected]

france4.fr

26