Dossier de presse Pirat@ge
Un film réalisé par Etienne Rouillon et Sylvain Bergère/Ecrit par Etienne Rouillon
Produit par MK2 360° avec la participation de France Télévisions
Diffusion le 15 avril à 22h20 sur France 4
La Projection/débat en avant-première le 24 mars sera retransmise sur france4.fr
2. C : EDITO _
FRANCE4
le documentaire
autrement,
une offre unique
et originale
France 4 a choisi de s’enga- Toujours animée par le souci
ger résolument sur des pro- de s’impliquer auprès des
jets différents et originaux, 15-34 ans, la chaîne propose
affirmant ainsi sa spécificité Pirat@ge. Ce documentaire
tout en forgeant son iden- retrace l'histoire d'Internet
tité. Avec 1,9 million d’euros grâce aux témoignages de
investis dans la production ceux qui l’ont construit, les
en 2010, France 4 est deve- hackers. Il se place au cœur
nue un espace innovant où se des préoccupations de cette
tentent de nouvelles écritures génération Y, dont il analyse
et se brossent de nouveaux les modes de communication
portraits. C’est ici, et nulle en réseau, de consommation
part ailleurs sur la TNT, que de biens culturels et de leur
les téléspectateurs trouvent partage. Le 24 mars prochain,
de quoi satisfaire leur curio- France 4 créera l’événement
sité à travers une offre unique avec la diffusion en avant-
et originale. première de Pirat@ge, au
cinéma MK2 Bibliothèque
La case ULTR4 VIOLET, c’est à Paris. La projection sera
en définitive « le documentaire suivie d’un débat sur les logi-
autrement » , qui aborde sans ciels libres, et sur la neutra-
concession et sans tabou lité du réseau Internet.
les sujets qui agitent notre
société.
3. C : LES AUTEURS _
ETIENNE
ROUILLON
coréalisateur
Héros, criminels ou simplement Comment des types qui bidouillent
petits génies fondus de techno : dans leurs piaules d’étudiants sont ils
qui sont ces empêcheurs devenus des stars du grand écran ?
de surfer en rond dont l’actualité fait Le grand public a maintenant une
périodiquement ses choux gras ? bonne idée de ce à quoi sert
Etienne Rouillon propose, le piratage, notre approche culturelle
avec Pirat@ge, un documentaire nous permet de montrer d’où
coréalisé avec Sylvain Bergère, il vient, ce qui anime une révolution
quelques éléments de réponse, technique vieille de cinquante ans.
avec incursion dans le monde Le traitement du sujet est construit
des cyberpirates de tous calibres. en partant du mot piratage.
Entretien. Aux Etats-Unis, il existe différents
termes pour qualifier les agissements
Qu’est-ce qui vous a poussé à faire qui se font, sur Internet, en marge
ce documentaire ? de la légalité : le cybercrime,
la contrefaçon numérique
Aujourd’hui, avec WikiLeaks ou le hacking proprement dit, 100% 1 Sélection
ou avec la part du numérique qui est une technique destinée
dans les révolutions au Maghreb, à percer des barrières. En France, 100% Sélection
1
les compétences liées au piratage tout est regroupé, amalgamé,
font la une. Mais en dehors derrière le mot piratage. Avec Sylvain
de l’actualité, le pirate est aussi Bergère, nous avons d’abord voulu
désormais une figure de la culture montrer ces différentes réalités. 100% 1 Sélection
populaire, le héros de films comme Nous avons ensuite voulu aller au
Social Network, Tron ou de sagas devant de questions toutes simples :
littéraires comme Millenium. qu’est-ce que le MP3, qu’est-ce qu’un
hacker, etc.
2
4. C : LES AUTEURS _
Nous avons, enfin, voulu raconter que nous avons d’Internet. Nous un échec. Les hackers sont à l’origine Qu’est-ce qui a plus
comment s’était forgée la culture voyons, par exemple, qu’Anonymous, de l’évolution de certains concepts particulièrement retenu votre
du téléchargement de musique. ce groupe de hackers un peu et comportements. Parfois, ils sont attention ?
Notre propos n’est pas de faire informel qui a soutenu Julian repris par l’industrie. Et quand le
une encyclopédie du piratage mais Assange quand WikiLeaks a eu ses président du Chaos Computer Club, Lorsque nous sommes arrivés
simplement une initiation, pour premiers démêlés, a été actif aux Andy Müller-Maguhn, l’un des tenants au MIT, près de Boston, et que nous
permettre au public de faire un côtés des manifestants tunisiens. du piratage les plus respectés avons vu Benjamin Mako Hill avec
premier pas dans ce monde, grâce Nous avions au départ une sur la planète, dit de la création un T-shirt aux couleurs du Chaos
à une approche dépassionnée. perspective assez historique d’iTunes qu’elle montre qu’ « Apple Computer Club de Berlin, nous avons
Nous avons cherché à faire mais nous nous sommes aperçus va dans le bon sens », cela peut été étonnés, mais c’était logique
témoigner les personnalités les plus durant le tournage et le montage paraître étonnant, mais montre car tous ces gens échangent
légitimes sur chacun des aspects que l’actualité était toujours présente. qu’il existe des ponts ! beaucoup. Ils constituent une vraie
abordés. famille ! Le film Social Network,
Avez-vous cherché à les réhabiliter qui raconte la création de Facebook,
Les interventions sont souvent Vous montrez dans ce film de alors qu’ils souffrent d’une image montre d’ailleurs cela.
pointues. Ce documentaire est-il nombreuses avancées permises par négative ?
plus particulièrement destiné aux les hackers …
geeks ? Nous ne prenons pas spécialement Combien de temps vous a pris la
Je me souviens avoir téléchargé le parti des hackers. Notre volonté est réalisation de ce documentaire ?
Ce documentaire peut être vu par de la musique sur Napster à de rester neutre, de replacer chaque
tout le monde : ceux qui ont toujours une époque où il n’existait pas fait étudié dans son contexte. Un an au total. Nous avons eu six
connu Internet, mais aussi ceux d’alternative légale. Avec ce type Au travers des témoignages mois de préparation, puis deux mois
qui ont, il y a quelques années, utilisé de logiciel, des usages se sont d’anciens de WikiLeaks, et de gens de tournage dont une semaine aux
des modems qui ramaient… et aussi progressivement installés. Puis, ils ont qui cherchent à casser des codes Etats-Unis, épicentre des révolutions
la génération d’avant Internet : nos été pris en compte et exploités par de sécurité ou à faire du numériques. Le reste du temps a été
parents, nos grands-parents… C’est des industries légales. Nous téléchargement illégal -, ce film consacré au montage.
à leur intention que nous avons mis montrons ainsi, dans le explique que le hacking peut être
en place un système de “post-it”, documentaire, qu’iTunes n’aurait utilisé à différentes fins.
ces notices écrites qui s’affichent pas forcément existé sans Napster Une comparaison est faite avec etienne.rouillon@mk2.com
à l’occasion d’un arrêt sur image, car Napster a permis au grand le couteau, un outil qui, lui aussi,
au fil du documentaire, pour expliquer public de comprendre ce qu’était le peut être destiné à différents usages :
un terme ou une expression. téléchargement de musique. Si l’on on peut faire la cuisine avec
On aurait tort de voir ce sujet comme avait lancé iTunes dix ans plus tôt, ou s’en servir comme une arme.
trop pointu et déconnecté de la tout le monde aurait trouvé cela sans
pratique grand public et quotidienne intérêt et cela aurait probablement été
3
5. C : LES 2 BIOS _
Sylvain Bergère – Réalisateur
Réalisateur de documentaires, Etienne Rouillon
Sylvain a fait ses débuts en 1986
comme photographe de presse Responsable des pages technologies
pour des titres comme L’Express, du magazine Trois Couleurs depuis
Le Nouvel Observateur. Il entame une quatre ans, il y débute avec une
carrière très active de réalisateur chronique appelée « Hier, j’ai essayé
TV pour les plus grandes chaînes demain » où il présente des objets
françaises, avec des émissions innovants et vulgarise des concepts
comme Lunettes noires pour nuits technos comme le cloud computing,
blanches, Fréquenstar, Paris Dernière, à mi-chemin entre un Jérome Bonaldi
Le Vrai Journal… Il réalise également ou un Hubert Reeves. Etienne a
de nombreux clips vidéos pour terminé en décembre ses études au
des musiciens tels que Calogero, Centre de Formation des Journalistes
Marc Lavoine, ou Florent Pagny et et devient rédacteur en chef du site
son « Savoir Aimer » , Victoire de la web de Trois Couleurs. Outre ses
musique en 1998. Il est le réalisateur articles sur le jeu vidéo ou l’actualité
et l’auteur d’un court-métrage culturelle du web, il a réalisé des
Drame ordinaire. Coté documentaire enquêtes sur nos usages et pratiques
il a travaillé pour la collection de technologiques: le bug de l’an
« Voyages, Voyages » avec des sujets 2000, les fansubs, la géoingéniérie.
en Birmanie ou à Hong Kong. Il vient
de réaliser un documentaire de 90
minutes pour Arte intitulé Faut-il avoir
peur de Google ?
4
6. C : DECRYPTAGE _
PIRAT@GE...
A quoi ressemblerait
Internet sans les
pirates?
Le cyberespace a aussi ses flibustiers ! des énigmes, l’industrie récupère par-
Comme au temps de la conquête de fois à son profit les créations les plus
l’Eldorado, le réseau des réseaux met à surprenantes des virtuoses du code.
la portée de chacun une mine de savoir Entre ceux qui militent pour qu’Internet
sans limites. Mais il est aussi l’objet d’at- demeure un gigantesque espace de
taques, d’embuscades, d’espionnage, liberté et de partage en toute transpa-
de pillages. Objectif de ces pirates des rence, et ceux dont les intentions sont
temps modernes, les hackers : s’appro- plus inavouables, nos pirates du net
prier les logiciels, relever des défis, et constituent une population pour le moins
rappeler qu’Internet est avant tout un hétérogène. Pour la décrire, Etienne
espace de liberté. Et, à l’évidence, ils Rouillon et Sylvain Bergère reviennent
sont utiles ! Sur de nombreux registres. sur la courte histoire du web et évoque
Au cinéma, ils ont inspiré des scéna- les pionniers qui, pour leur bénéfice per-
rios, devenant les héros des thrillers les sonnel, pour des causes qu’ils pensaient
plus délirants de ces dernières années : justes, ou simplement par jeu, ont été à
Millenium, Matrix, Social Network, Tron… l’origine d’avancées techniques impor- de la transparence de l’information dans Genre Documentaire
Facebook, Wikileaks, Twitter, MP3, tous tantes et de pratiques innovantes de la le monde contemporain. Format 75 min
ces noms qui font aujourd’hui partie de communication. Entre réalités criminelles inquiétantes, Réalisation Sylvain Bergère et Étienne Rouillon
notre vocabulaire quotidien doivent leur pratiques culturelles inoffensives, détour- Production MK2 TV
existence comme leur développement Une enquête qui repose sur des témoi- nements potaches et « hacktivisme », avec la participation de France Télévisions
fulgurant et leur notoriété à ces génies gnages rares et qui débouche tout Pirat@ge donne des éléments pour com- Producteurs Charles Gillibert et Elisha Karmitz
audacieux, ces bidouilleurs passionnés. naturellement sur une polémique qui prendre sans juger et pose, pour finir,
De même que la police utilise de temps a dernièrement envahi le devant de la la question de l’avenir d’Internet.
en temps d’anciens truands pour élucider scène médiatique : l’utilité, la pertinence
5
7. C : LES HACKERS _
Il est la mémoire vivante du groupe de
hackers le plus influent de la planète :
le Chaos Computer Club.
« On a porté des sujets sur la place
publique, comme la gestion des
failles bancaires ou lorsque les
télécoms allemands ont lancé un
système qui s’appelait Bildschirmtext,
un peu l’équivalent du Minitel en
France... Nous avons révélé des
brèches dans leur système de
sécurité, à une époque où ce service
était présenté au grand public.
Résultat : le système est devenu
célèbre grâce aux failles que nous
avons identifiées. Nous avons
subtilisé 130 000 deutschemarks
à une banque allemande. Nous
les avons restitués publiquement
en disant : « Revoyez votre
technologie ! »
Doyen des hackers, son surnom
vient d’une boîte de céréales
«Captain Crunch» dans laquelle
il y avait un sifflet. Et quand
on soufflait, on obtenait une tonalité
de 2600 Hz. « La magie
de la chose, c’est que cela vous
débloquait la ligne, vous pouviez
téléphoner gratuitement et activer
le réseau longue distance. » Il vient
Andy Muller-Maguhn / Berlin d’inventer la Blue Box qui permet
/ Porte-parole du Chaos Computer Club Berlin de pirater les lignes téléphoniques.
Il a été condamné à deux mois de
prison en 1976, à la prison fédérale
de Lompoc, en Californie, cinq États
des États-Unis ayant décidé de
poursuivre le piratage téléphonique.
John Draper Alias < Captain Crunch >
/ Los Angeles - Venice Beach
6
8. C : LES HACKERS _
Quatuor de chanteurs composé
de trois frères, Andrew, Michael
et Evan, et de Sarah, un « frère
honoraire », en vertu de son mariage
avec ce dernier.
Ils détournent des images de journaux
télévisés pour les faire chanter avec
le logiciel Autotunes.
« Nous avons un studio très
professionnel, dans lequel vous vous
trouvez en ce moment. Certains
Gregory Brothers pourraient appeler ça une salle
/New York City - Brooklyn à manger. Nous, on préfère appeler
ça un studio. »
Les Gregory ont piraté la vidéo
d’un campeur surexcité qui s’extasie
devant un double arc-en-ciel pour
en faire une ode à la nature tellement
populaire que Microsoft surfe
sur ce buzz en récupérant le fameux
campeur, pour en faire le héros
d’une de ses pubs.
Un comble : les rôles s’inversent,
la multinationale pirate les pirates…
7
9. C : LES HACKERS _
Benjamin Mako Hill représente
Steven Levy écrit pour Wired, une nouvelle génération d’activistes
le magazine des passionnés de l’échange libre. Inspiré
de technologie. Il est le premier par l’anarchiste français Pierre-
journaliste à s’être intéressé Joseph Proudhon et sa maxime
aux hackers. « la propriété c’est le vol »,
« Pour moi, le début du hacking il a participé au développement
informatique se passe au Model de l’encyclopédie Wikipedia.
Railroad Club du MIT, à la fin
des années 1950. C’est là que tout « La nature même d’une donnée
a commencé. » On y trouvait des sur un ordinateur est d’être copiée.
gens passionnés par des maquettes Les utilisateurs n’en sont pas
de chemins de fer. Derrière les décors toujours conscients mais, chaque
miniatures, on trouvait un amas fois que vous utilisez un logiciel, vous
de commutateurs téléphoniques, en faites automatiquement une copie
de câbles, de connecteurs, du disque dur vers la mémoire de
de transformateurs, de dispositifs l’ordinateur. Chaque fois que vous
électroniques. « C’était une sorte envoyez un document via un réseau,
d’énorme ordinateur. Et ils appelaient vous produisez quatre, cinq, voire
ça du «hacking». Ils disaient qu’ils dix copies de ce document à travers
pirataient le système. C’était ce réseau. Les ordinateurs sont des
leur mentalité. » machines faites pour copier. »
Plus tard, quand le MIT a acquis
un ordinateur et l’a installé juste
à côté du Model Railroad Club,
ces gens ont adapté leur éthique
de hackers à cette nouvelle machine. Benjamin Mako Hill
« Ils ont inventé une nouvelle manière
/ Chercheur
d’interagir avec l’ordinateur.
Ils n’avaient pas de mode d’emploi. Massachusetts Institute
Résultat, quand d’autres disaient : of Technology Media Lab / Boston
«On ne peut pas faire ça avec
un ordinateur», eux ils le faisaient. » »
Steven Levy / Massachusetts - Otis
/ Journaliste - Ecrivain
Auteur de Hackers :
Heroes of the Computer Revolution
8
10. C : LES HACKERS _
Vincent Valade, 24 ans, est le créateur
d’eMule Paradise. Entre 2004
et 2005, le web français se pressait
sur cet annuaire de liens peer-to-peer.
Autodidacte, l’adolescent déscolarisé
et sans revenus trouve à l’époque une
reconnaissance inattendue sur la toile.
Mais il est victime du succès de son
site qui nécessite une maintenance
coûteuse. Il décide alors d’y mettre
de la publicité. L’expérience potache Daniel Domscheit-Berg était
et altruiste s’est industrialisée un des proches de Julian Assange
et a fait de Vincent un professionnel dans l’organigramme de WikiLeaks.
du téléchargement illégal, son hobby Ils se sont fâchés par chat interposé.
Il est membre de l’association MO5, devient un métier. Il risque trois ans Il lui a reproché de prendre seul
dédiée à la préservation du patrimoine de prison ferme. les décisions, de ne se focaliser
numérique, spécialiste de l’histoire que sur les États-Unis alors que
de l’informatique et des jeux vidéo. des dossiers d’autres pays dorment
L’association entretient une collection dans les serveurs de WikiLeaks.
de plus de 30 000 ordinateurs, Il lance fin 2010 un site concurrent :
consoles, logiciels, magazines Vincent Valade / Paris - Ile aux cygnes OpenLeaks.
et manuels. Elle met régulièrement / Fondateur d’eMule Paradise
en place des expositions interactives « Je m’intéresse à la liberté
présentant divers aspects de l’histoire de l’information depuis très
de l’informatique et des jeux vidéos. longtemps. Et je pense qu’il n’y a rien
MO5 réunit également plus de 3 000 de plus important dans ce monde
passionnés à travers son site web que l’accès libre à l’information,
communautaire. afin que tous nous puissions nous
forger des opinions qui soient
« Que ça soit dans le domaine argumentées. C’est la valeur
du hacking ou du cracking, ces gens fondamentale sur laquelle Internet
qui arrivaient à faire quelque chose repose. »
que personne n’arrivait à faire étaient
clairement des héros. »
Daniel Domscheit - Berg
/ Berlin - Friedrichstrasse
/ Fondateur de OpenLeaks
Douglas Alves / Paris / Ex- porte-parole de Wikileaks
/ Journaliste - Association MO5
9
12. C : LEXIQUE _
NOLIFE
PHREAKER WHISTLEBLOWER
Un nolife est une personne qui consacre BITTORRENT
une très grande partie, si ce n’est la tota- Il s'agit d'un protocole de transfert de Pirate téléphonique, contraction de Lanceur d’alerte, sert à désigner une
lité, de son temps à pratiquer sa passion, données pair-à-pair conçu en 2001 par phone, pour téléphone, et freak, signi- personne ou un groupe divulguant un fait
au détriment d’autres activités. Le terme le programmeur Bram Cohen. C’est fiant un marginal ou une personne ou une menace dommageable pour le
est utilisé pour désigner une personne une façon de découper l’information à appartenant à une contre-culture. Le bien commun et qui décide d’en informer
avec une forte dépendance au jeu vidéo partager en segments différents et de phreaking est né aux États-Unis dans les le grand public et les médias.
ou à l’ordinateur. les distribuer à des interlocuteurs afin années 1970, avec le mythique Captain Des sites comme WikiLeaks et son
qu’ils aient eux-mêmes quelque chose Crunch. Pour accéder à des fonctions porte-parole Julian Assange, ou le
« Nolife, c’est le mec qui ne sort plus, à échanger. spéciales du central téléphonique, il transfuge OpenLeaks, ont été créés
c’est le mec qui ressort son tamagotchi créa la Blue Box, un boîtier muni d’un pour être en mesure de communiquer
des tiroirs et ses Paninis. » Vincent dispositif électronique permettant de des documents qui leur sont envoyés
Valade frauder les télécommunications. par des sources anonymes. Ce site
est connu du grand public depuis le
5 avril 2010 lorsque WikiLeaks a publié
une vidéo, prise depuis un hélicoptère
à Bagdad, d’une bavure de l’armée
américaine ayant fait feu sur des civils
STREAMING et des reporters de l’agence Reuters,
faisant 18 morts. Ici se conjuguent
(de l’anglais stream, « courant ») Très
simultanément savoir-faire techno-
utilisé sur Internet, il permet la lecture PLUGGER
PEER TO PEER logique et analyses politiques en un
d’un flux audio ou vidéo à mesure qu’il est
Se connecter, se brancher. hacktivisme, contraction de hacker
Le peer-to-peer, pair-à-pair, est une diffusé. Il s’oppose ainsi à la diffusion par
et activisme… L’hacktiviste infiltre des
technique d’échange de fichiers entre téléchargement de fichiers qui nécessite
réseaux, en organisant des piratages,
différents ordinateurs reliés par Internet. de récupérer l’ensemble des données
des détournements de serveurs, des
Popularisé en 1999 par le logiciel d’un morceau sur son disque dur avant
remplacements de pages d’accueil
Napster dont la technologie a permis de pouvoir l’écouter ou le regarder.
par des tracts…
aux gens d’échanger facilement des
chansons au format MP3. C’est le début « Les gens qui savaient programmer
du téléchargement illégal. se sont dit : «Ça marche tellement
INDYMEDIA bien pour les logiciels, pourquoi ne
« Napster est un piratage épatant, parce C’est un IMC (Independant Media pas essayer la même chose pour le
que comme beaucoup de piratages Center), collectif regroupant des orga- journalisme ? Le journalisme tel qu’il
aujourd’hui, il a été construit sur les nisations de médias indépendants et est pratiqué aujourd’hui dysfonctionne.
bases des révolutions techniques anté- des centaines de journalistes cherchant Voyons si nous pouvons contribuer à
rieures. Ce logiciel était capable, en par- à offrir une couverture non marchande, l’améliorer.» »
tant de technologies à la fois simples et affirmant offrir des informations sans Chris W. Anderson
brillantes, d’ouvrir un nouveau monde : esprit corporatif. Son objectif est de Chercheur – City University of New York
celui du partage de la musique. L’arrivée produire démocratiquement des récits
de Napster a bouleversé la distribution radicaux, exacts et passionnés sur la
de la musique, et aussi la manière dont réalité. C'est donc un outil ouvert pour
les gens ont pu concevoir la façon une information libre.
de consommer la musique. Napster
a ouvert la voie à l’iPod. » Steven Levy
11
13. France 4
Valérie Dissaux
Directrice de la communication
Nathalie Peyrissac
Responsable de la presse et de la promotion
01 56 22 42 31 — nathalie.peyrissac@francetv.fr
Contacts presse
Kevin Arbona
En remplacement de Fatime Boudaoud
01 56 22 71 82
stagpresse4@france3.fr
Sabine Safar
01 56 22 75 28
sabine.safar@francetv.fr
Edité par la direction de la communication – mars 2011
Directeur de la publication : Rémy Pflimlin
Directrice de la communication externe et du marketing image du groupe :
Adeline Challon-Kemoun
Directeur délégué : Eric Martinet
Rédactrice : Françoise Payen
Responsable du service photo : Violaine Petite
Photo : Céline Dupré
Crédits photo : David Brabyn / Corbis, MK2 TV, Sylvain Bergère, Raphaël Duroy
Responsable du service création graphique : Nathalie Autexier
Graphiste : Marion Sorrel Dejerine
Responsable de la direction artistique : Philippe Baussant
Responsable éditoriale : Béatrice Austin
Réalisation : Studio France Télévisions
france4.fr
26